zur Übersicht

Zero Trust statt VPN: Wie Sie Remote-Anwender heute umfassend schützen

Die Arbeitswelt hat sich in den letzten beiden Jahren grundlegend gewandelt. Auf welche Entwicklungen müssen sich Unternehmen heute einstellen? Und wie sieht ein moderner digitaler Arbeitsplatz im Jahr 2022 aus? Diese Fragen beantworten wir in einer dreiteiligen Blog-Reihe gemeinsam mit Citrix. Im ersten Teil der Serie geht es um den sicheren Zugriff auf Applikationen und Daten – von jedem Ort und mit jedem Endgerät.

Die Herausforderung der hybriden Arbeitsplätze

Das Arbeiten im Home-Office gehört für viele Menschen weiterhin zum Alltag. Laut einer Umfrage des ifo Instituts arbeiteten im Dezember 2021 fast 28 Prozent der Beschäftigten zumindest teilweise von zu Hause aus. Und auch in Zukunft wollen viele Unternehmen an hybriden Arbeitsmodellen festhalten und ihren Mitarbeitenden ein bis drei Tage Home-Office pro Woche ermöglichen – so eine aktuelle Studie des Leibniz-Zentrums für Europäische Wirtschaftsforschung.

Die große Anzahl der Remote-Anwender stellt IT-Abteilungen weiterhin vor große Herausforderungen. Zwar sind mittlerweile unterschiedlichste Lösungen für mobiles Arbeiten im Einsatz – allerdings erfüllen diese häufig nicht die Anforderungen der Benutzer. Der Fernzugriff auf Anwendungen und Daten ist oft immer noch zu umständlich und zu langsam. Zudem sind Unternehmen mit den gängigen Lösungen oft nicht ausreichend vor wachsenden Cyberrisiken geschützt.

Viele IT-Teams verlassen sich beim Remote-Zugriff noch immer auf virtuelle private Netzwerke (VPNs). VPNs bauen einen privaten, verschlüsselten Tunnel zwischen einem entfernten Mitarbeitenden und einem Unternehmensnetzwerk auf. Autorisierte Benutzer erhalten so vollen Zugriff auf das Netzwerk – unabhängig von ihrem Standort und dem Zustand ihres Endgeräts.

Nachteile klassischer VPN-Lösungen

In der veränderten Arbeitswelt von heute ist der VPN-Ansatz nicht mehr zeitgemäß. Denn nicht nur die Anzahl der Remote-Anwender ist drastisch gestiegen – die Beschäftigten nutzen mittlerweile für ihre Aufgaben zunehmend Web-Anwendungen, SaaS-Dienste und Cloud Services wie Microsoft 365. Und der Zugriff erfolgt nicht nur mit firmeneigenen Endgeräten, sondern auch mit privaten Laptops, Tablets und Smartphones.

Eine VPN-Architektur, die den gesamten Datenverkehr der Benutzer über die Sicherheitssysteme des Rechenzentrums leitet, kann mit diesen Veränderungen nicht mehr Schritt halten. Das „Backhauling“ des Internet-Traffics verursacht zusätzliche Latenzzeiten und verschlechtert so die Anwendungsperformance für die Endanwender. Diese trennen daher häufig die Verbindung zum VPN, wenn sie auf SaaS-Anwendungen und Web-Inhalte zugreifen – und sind dadurch ungeschützt im Internet unterwegs.

Wir empfehlen unseren Kunden daher, veraltete VPN-Produkte durch eine ganzheitliche Sicherheitsarchitektur abzulösen und auf Zero Trust Network Access (ZTNA) zu setzen.

Wie funktioniert Zero Trust Network Access?

Eine Zero-Trust-Architektur vertraut grundsätzlich niemandem und betrachtet jeden Zugriff zunächst als potenzielle Bedrohung. Die Identität, der Standort und der Gerätestatus jedes Anwenders werden immer erst überprüft, bevor er Zugriff auf zugelassene Anwendungen erhält. Das ist ein großer Unterschied zu VPN-Lösungen, die Zugriff auf das gesamte Netzwerk gewähren, wenn sich ein Anwender einmal erfolgreich authentifiziert hat.

Im Gegensatz zu einer klassischen VPN-Lösung schützen ZTNA-Lösungen nicht nur den Zugang zur internen IT-Infrastruktur, sondern sichern auch direkte Zugriffe auf SaaS-, Web- und Cloud-Anwendungen ab. Und sie bieten den Remote-Anwendern die Performance und User Experience, die sie für produktives Arbeiten von zu Hause benötigen.

Wie eine Zero-Trust-Architektur von Citrix das Arbeiten von jedem Ort aus sicherer macht

Citrix stellt seinen Kunden heute alle Technologien zur Verfügung, die für den Aufbau einer Zero-Trust-Architektur notwendig sind. Komponenten wie Citrix ADC, Citrix Gateway, Citrix Endpoint Management, Citrix Secure Internet Access und Citrix Secure Private Access spielen dabei nahtlos zusammen und ermöglichen so die Bereitstellung einer durchgängig abgesicherten digitalen Arbeitsplatzumgebung. Dies gewährleistet, dass das gesamte Netzwerk geschützt bleibt – ganz gleich, welche Geräte oder Internetverbindungen die Anwender verwenden.

Während ein VPN als Appliance-basierte Lösung im Rechenzentrum nur wenig Flexibilität bietet, lassen sich mit einer Zero-Trust-Architektur von Citrix beliebige Zugriffsszenarien abbilden. Dabei setzt Citrix auf granulare Kontrolle durch adaptive Sicherheitsrichtlinien. Benutzer und Geräte werden nicht nur zum Zeitpunkt der Anmeldung überprüft, sondern während der gesamten Benutzersitzung verifiziert und validiert.

Zu den wichtigsten Vorteilen einer Zero-Trust-Architektur von Citrix gehören:

Verifizierung in Echtzeit: Eine ZTNA-Lösung unterstützt Authentifizierungsmethoden, die auf Parametern wie dem Zugriffsstandort, dem Zustand des Geräts oder dem Risikoprofil das Benutzers basieren. Dabei lassen sich auch beliebige Lösungen für das Identitäts- und Zugriffsmanagement integrieren, die möglicherweise bereits im Unternehmen vorhanden sind. Wichtig: Eine erfolgreiche Authentifizierung bedeutet nicht, dass dem Anwender nun dauerhaft vertraut wird. Sollte die ZTNA-Lösung zu einem späteren Zeitpunkt verdächtige Aktivitäten erkennen, kann sie den Zugriff jederzeit wieder blockieren.

Adaptive Zugriffskontrolle: ZTNA etabliert das Prinzip des geringsten Privilegs (PoLP) und setzt zunächst die niedrigste Zugriffsstufe für alle Mitarbeitenden fest. Das bedeutet, dass jedem Benutzer nur so viel Zugriff gewährt wird, wie er benötigt, um die jeweilige Aufgabe auszuführen. Bei der Gewährung von Zugriffsrechten wird dabei stets der Kontext der Anfrage bewertet: Woher kommt die Benutzeranfrage? Wer fordert die Daten an? Und auf welche Daten wird zugegriffen? Diese und weitere Aspekte werden bei der richtlinienbasierten Steuerung von Zugriffsrechten stets berücksichtigt. So können Unternehmen mit Citrix beispielsweise festlegen, dass Anwender im Home-Office bestimmte Dokumente nur ansehen, nicht aber kopieren oder ausdrucken dürfen.

Minimierte Angriffsfläche: Die wachsende Anzahl von Remote-Anwendern, aber auch der Einsatz von BYO-Geräten schaffen neue potenzielle Schwachstellen, die von Angreifern ausgenutzt werden können. Daher schränkt eine Zero-Trust-Architektur den Zugriff immer auf bestimmte Applikationen ein und trägt so dazu bei, das Netzwerk vor fortschrittlichen Cyber-Bedrohungen und möglichen Datenschutzverletzungen zu schützen. Bei der Nutzung von privaten Endgeräten sind alle Firmendaten und Geschäftsanwendungen strikt von der persönlichen Umgebung des Benutzers getrennt.

Zentrales Monitoring und intelligente Analysen: Citrix bietet mit seiner Zero-Trust-Architektur auch intelligente Tools, um die Digital Workspace-Infrastruktur zu überwachen, verdächtige Aktivitäten automatisch zu erkennen und sofort die notwendigen Schutzmaßnahmen anzustoßen. Dies erspart der IT manuelles Eingreifen und beschleunigt die Reaktionen auf Sicherheitsverstöße am digitalen Arbeitsplatz.

Erfahren Sie am 24. März, wie Sie mit KRICK IT-Services und Citrix eine sichere Zugriffsarchitektur für Ihre digitalen Arbeitsplätze aufbauen. Registrieren Sie sich jetzt für unser kostenloses Webinar: Der Arbeitsplatz 2022: sicher arbeiten von überall!

Verfasserin: Susanne Franz
Senior Partner Account Manager bei Citrix Systems GmbH und Gastautorin auf unserem KRICK-Blog. 

Gerne beraten und unterstützen wir Sie rund um Ihre IT. Nehmen Sie einfach Kontakt zu uns auf.

Vereinbaren Sie einen Beratungstermin mit uns!

zur Übersicht

Susanne Franz

Sie haben Fragen?

Gerne beantworten wir Ihre Fragen und informieren Sie über unsere Referenzprojekte!

Nehmen Sie Kontakt auf

Das könnte Sie auch interessieren

Sicherheit im Unternehmen mit Palo Alto Networks NGFW Teil III

Palo Alto Networks ist ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, das mit seinen bahnbrechenden Technologien die Weichen für die Zukunft stellt und die Arbeitsweise von Unternehmen und ihren Mitarbeitern von Grund auf modernisiert.

16.05.22 14:02

Sicherheit im Unternehmen mit Palo Alto Networks NGFW Teil II

Palo Alto Networks ist ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, das mit seinen bahnbrechenden Technologien die Weichen für die Zukunft stellt und die Arbeitsweise von Unternehmen und ihren Mitarbeitern von Grund auf modernisiert.

10.05.22 16:21

Sicherheit im Unternehmen mit Palo Alto Networks NGFW

Palo Alto Networks ist ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, das mit seinen bahnbrechenden Technologien die Weichen für die Zukunft stellt und die Arbeitsweise von Unternehmen und ihren Mitarbeitern von Grund auf modernisiert.

21.04.22 16:00

Robert F. Krick

Geschäftsführer

Starten Sie jetzt
eine Anfrage

In unseren Stellenausschreibungen nicht den passenden Job gefunden? Macht nichts. Unser Team wächst stetig, deshalb sind wir immer auf der Suche nach Teamplayern und freuen uns über Deine Initiativbewerbung. Sende uns diese an: bewerbung@krick.net