Zero Trust Network Access als einzige Antwort auf die hybride ArbeitsweltDas VPN hat ausgedient

17. November 2023

Als Unternehmen gezwungen waren, auf Fernarbeit umzustellen, brauchten sie eine schnelle Lösung, die ihren Mitarbeitern den sicheren Zugriff auf Arbeitsressourcen ermöglichte. Für viele kam diese Lösung in Form von VPNs (Virtual Private Networks), die ursprünglich jedoch nicht für den Einsatz von BYOD (Bring Your Own Device) und Cloud-Apps konzipiert wurden. Sicherheitsexperten sehen mittlerweile das Ende von VPNs gekommen.

VPNs können zwar Fernzugriff bieten, aber es mag überraschen, dass sie in puncto Sicherheit zu kurz greifen. Das liegt daran, dass VPNs für den Fall entwickelt wurden, dass nur ein kleiner Teil der Belegschaft von zu Hause aus arbeiten möchte.

Denn VPNs setzen zu viel Vertrauen in das Gerät und den Benutzer. Heutzutage hat sich ortsunabhängiges Arbeiten etabliert. Daher ist es wichtig, neu zu überdenken, wie Unternehmen der gesamten Belegschaft sicheren Zugang zu den erforderlichen IT-Ressourcen verschaffen können.

Herausforderungen des ortsunabhängigen Arbeitens

Als VPNs vor 20 Jahren zum ersten Mal eingesetzt wurden, waren sie die De-facto-Methode für die Verbindung von Mitarbeitern an entfernten Standorten, die zunehmend Laptops nutzten, mit dem Rechenzentrum eines Unternehmens. Damals waren die Computer noch auf Modems und Dienste wie iPass für die Verbindung angewiesen, um dann über ein VPN ein „privates Netzwerk“ zu schaffen und die Übertragung zu sichern.

Seither hat sich jedoch die technologische Landschaft erheblich gewandelt. Aus heutiger Sicht wurden VPNs in vielerlei Hinsicht dazu entwickelt, um die Probleme von gestern zu lösen. Die weit verbreitete Einführung von Cloud-Anwendungen bedeutet, dass sich die Art und Weise, wie Unternehmen Arbeitsdaten speichern und darauf zugreifen, völlig verändert hat. An einem beliebigen Tag stellt ein Benutzer eine Verbindung zu einem internen Entwicklungssystem her, greift auf Dokumente in Google Workspace zu, sendet Slack-Nachrichten an Kollegen und verwendet Zoom, um an Besprechungen teilzunehmen. All das kann er ebenso leicht auf seinem Smartphone wie auf seinem Laptop erledigen.

In vielen Unternehmen sind ähnliche Szenarien an der Tagesordnung, die auch den Zugriff auf Anwendungen wie SAP S/4HANA auf AWS oder Azure einschließen. Da viele Beschäftigte remote arbeiten, haben sie sich daran gewöhnt, nahtlos auf das zuzugreifen, was sie gerade brauchen, egal wo die Anwendung ausgeführt wird, und mit jedem Gerät ihrer Wahl zu arbeiten.

Eine weitere große Herausforderung, die diese neue Umgebung mit sich bringt, besteht darin, dass Unternehmen nicht den erforderlichen Einblick in ihre komplexen IT-Umgebungen haben. Früher wurden nur vom Unternehmen ausgegebene Geräte in vom Unternehmen verwalteten Netzwerken verwendet. Heute hingegen greifen Mitarbeiter mit Geräten, Netzwerken und Software auf Arbeitsressourcen zu, über die das IT-Team keine Kontrolle hat oder von denen es vielleicht sogar nichts weiß. Dadurch hat sich die Angriffsfläche für Unternehmen erheblich vergrößert.

VPNs sind für eine moderne Arbeitsumgebung unzureichend

Eines der größten Probleme mit VPNs besteht darin, dass sie jedem, der mit ihnen verbunden ist, vollen Netzwerkzugang gewähren. Und das gilt nicht nur für das angeschlossene Gerät, sondern auch für alles, was sich im Netzwerk dieses Geräts befindet. Ganz gleich, ob es sich um eine Schadsoftware oder ein kompromittiertes Konto handelt, es gibt nichts, was sie daran hindert, sich seitlich durch die Infrastruktur zu bewegen und Schaden anzurichten.

VPNs haben auch eine schlechte Erfolgsbilanz, was die Benutzerfreundlichkeit betrifft. Wenn der direkte Zugang zur Cloud überall verfügbar ist, müssen sich Mitarbeiter erst bei einem VPN anmelden, um auf diese Cloud-Anwendungen zuzugreifen, was ihre Workflows erschwert. Es wäre das Gleiche, als müsste man jemanden zwingen, von Boston über Los Angeles nach New York City zu reisen, was ineffizient ist. Wenn es während der VPN-Nutzung zu langsamen Seitenladezeiten oder schleppenden Downloads kommt, dann liegt das wahrscheinlich daran, dass der Datenverkehr gezwungen ist, eine ineffiziente Route zu nehmen.

ZTNA bietet eine nahtlose Verbindung zu Anwendungen, ohne Daten zu gefährden

„Um diese neuen Probleme zu lösen, reichen VPNs nicht aus, wenn es darum geht, Mitarbeitern an entfernten Standorten sicheren Zugang zu den benötigten Informationen zu verschaffen“, meint Sascha Spangenberg, Global MSSP Solutions Architect bei Lookout. „Sichere Zugangstechnologien wie Zero Trust Network Access (ZTNA) oder Cloud Access Security Brokers (CASB) setzen dort an, wo VPNs aufhören. Diese Secure Access Service Edge (SASE)-Technologien ermöglichen einen granularen Zugriff auf nur die Anwendungen und Daten, die Mitarbeiter benötigen, während das Benutzer- und Geräteverhalten kontinuierlich überwacht wird, um den Zugriff dynamisch an das Risiko anzupassen.“

Das bedeutet, dass das Risiko von „Seitwärtsbewegungen“ drastisch reduziert wird, die Verbindung zwischen dem Benutzer und der Anwendung effizient ist und die Sicherheit der Verbindung weit über die Verschlüsselung des Datenverkehrs zwischen zwei Punkten hinausgeht. Die Probleme, für die VPNs damals entwickelt wurden, sind heute nicht mehr relevant.

Unternehmen stehen nun vor der Herausforderung, ihren Mitarbeitern die Freiheit und Flexibilität zu geben, von überall aus mit Anwendungen in der Cloud zu arbeiten und gleichzeitig ihre Daten zu schützen. Die Abkehr von Technologien wie VPNs hin zu Alternativen der nächsten Generation wie ZTNA ist nach Meinung von Lookout ein guter Anfang. (rhh)

Lookout

Lesen Sie auch