Ist VPN heute noch State of the Art?
Ist VPN heute noch State of the Art?
Ein VPN verschlüsselt die Kommunikation der Mitarbeiter mit dem Firmennetzwerk. Dabei wird ein Tunnel vom Endgerät ins Internet geschaffen.
Über diese Punkt-zu-Punkt-Verbindung soll der Zugriff Unbefugter verhindert werden. Die Technik hat jedoch Schwachstellen.
Die Lösung: ZTNA.
Das Konzept VPN (Virtual Private Network) zielt auf einen sicheren, netzwerkweiten Zugang ab. Vor allem im Unternehmensbereich bringt VPN aber gewisse Nachteile mit sich: Bei einer hohen Zahl an Remote-Anwendern kann die VPN-Last hohe Latenzen auslösen, VPN-Software muss auf allen Anwendergeräten installiert und konfiguriert werden und innerhalb des VPN-Perimeters hat der User Zugriff auf das gesamte System. Genau darin liegt der größte Unterschied zu ZTNA.
ZTNA gibt definierten Zugriff nach Authentifikation
Zero Trust Network Access (ZTNA) beschreibt ziemlich genau, worum es geht: null Vertrauen! So wird einem Anwender grundsätzlich kein Zugriff gewährt, außer bestimmte Ressourcen sind speziell für diesen autorisiert (Prinzip des least privilege). Erst dann kann er diese über einen sicheren, verschlüsselten Tunnel nutzen. Der Unterschied von ZTNA-Lösungen zu VPNs ist auch die kontinuierliche Identitätsprüfung bei jedem Zugriff auf Anwendungen, Daten oder Services. Die Verifizierung von Usern und Geräten beruht auf allen möglichen zur Verfügung stehenden telemetrischen Daten (z.B. Geräte OS, Netzwerkinformationen, Hardwaremodel usw.). Über den Anmeldevorgang authentifiziert sich der User jedes Mal, wenn sich der Standort, die IP-Adresse oder der Kontext des Zugriffs ändert.
Sicherheit Außen und Innen
Die Folgen dieses Konzepts: Einerseits schützt ZTNA vor Angriffen. Selbst wenn es einem Hacker gelingt, sich Zugang zu verschaffen, beschränkt sich dieser auf einzelne Anwendungen (eben jene, die für den betroffenen User freigeschaltet sind). Andererseits verhindert ZTNA, dass Mitarbeiter*innen Einblick in Bereiche erhalten, für die sie nicht befugt sind. Attribut- oder rollenbasierte Zugriffskontrollen in ZTNA-Lösungen vereinfachen die Administration der Zugriffsberechtigung für jeden Anwender.
Erhöhte Sicherheit durch kombinierte Technologien
Um die Sicherheit für besonders sensible Netzwerksegmente zu erhöhen, kann eine ZTNA-Lösung auch mit VPN kombiniert werden. Außerdem kann ZTNA in eine Secure-Access-Service-Edge-Lösung (SASE) integriert werden, um schädliche Aktionen durch an sich berechtigte Anwender*innen zu verhindern. Durch diese Überwachung des Datenverkehrs nach dem Verbindungsaufbau wird auch fremden Schädigern zusätzlich vorgebeugt.
ZTNA-Lösung von Fortinet
Power Networks installiert die ZTNA-Lösungen des weltweit führenden IT-Security-Spezialisten Fortinet. Dabei werden auf den sogenannten Endpoints (das sind alle Anwender-Geräte intern und extern) der FortiClient zum Einsatz, der als Zero Trust Agent fungiert. Der Enterprise Management Server FortiEMS sammelt alle Informationen. Hier können auch sämtliche Konfigurationen vorgenommen werden. Als Access Proxy verifiziert FortiGate die Endgeräte und administriert die Verbindungen.
Nutzen Sie die Security-Kompetenz von Power Networks zum Schutz Ihres Unternehmens!