• Erledigen Sie die Anwendungssicherheit auf die richtige Weise! Erkennen, schützen, überwachen, beschleunigen und mehr…
  • VPNs gehören der Vergangenheit an. Zero-Trust-Netzwerke lassen sich problemlos an Cloud-, lokale oder gemischte Umgebungen anpassen und bieten mehr Flexibilität und Sicherheit als VPNs. Und niedrigere Kosten.

    VPNs oder virtuelle private Netzwerke wurden vor einigen Jahrzehnten entwickelt, um die Reichweite von Unternehmensdatennetzen über ihre physischen Grenzen hinaus zu erweitern. Die Allgegenwart des Internets und seine niedrigen Zugangskosten waren der Auslöser für Unternehmen, diese zu nutzen, um Niederlassungen, Kunden und Lieferanten in einem einzigen Netzwerk zu verbinden, ohne teure dedizierte Verbindungen verwenden zu müssen.

    Das einzige große Problem, das die Implementierung schwierig machte und immer noch erschwert, war die Sicherheit. Im traditionellen netzwerkzentrierten Arbeitsmodell Sicherheitsrisiken steigen exponentiell an, wenn VPN-Zugriffe hinzugefügt werden. Eine Lösung für dieses Problem wurde nun durch nicht netzwerkzentrierte Alternativen zum herkömmlichen VPN-Modell gefunden.

    Geschichte der VPNs

    VPN

    Das Verbinden von Remotestandorten mit dem Netzwerk eines Unternehmens über das Internet stellte immer ein erhebliches Sicherheitsrisiko dar, da Daten, die von einem Standort zu einem anderen gesendet werden, über öffentliche Links übertragen werden und von böswilligen Augen gesehen werden können. Deswegen VPNs wurden als Tunnel geschaffen, durch die Informationen verschlüsselt zirkulieren, so dass sie nicht von Fremden abgefangen und verwendet werden können.

    Benutzer mit autorisiertem Zugriff auf den VPN-Tunnel müssen über die Mittel verfügen, um die Informationen so transparent wie möglich zu verschlüsseln und zu entschlüsseln, so dass ihre allgemeinen Aufgaben nicht gestört oder behindert werden. Obwohl das VPN einen virtuellen und verschlüsselten Kanal zwischen Benutzern und dem Netzwerk eines Unternehmens erstellt, besteht sein Nachteil darin, dass potenzielle Angreifer bei jedem Verstoß in diesem Kanal uneingeschränkten Zugriff auf alle mit dem Unternehmensnetzwerk verbundenen Ressourcen haben, was ein Risiko von großem Ausmaß darstellt.

    Darüber hinaus müssen Organisationen mit einer großen Anzahl von Remotebenutzern - beispielsweise Mitarbeiter, Kunden oder Lieferanten - den Zugriff über das VPN für jeden von ihnen verwalten, was hohe Wartungskosten bedeutet. Das Szenario wird noch komplizierter, wenn relativ neue Geräte wie Mobile oder IoT in das Netzwerk gebracht werden müssen. Zu diesem Zeitpunkt ist das VPN keine Lösung mehr und wird zu einem ernsthaften Problem.

    Keine Vertrauensnetzwerke

    In einem Zero-Trust-Netzwerkmodell besteht das Grundprinzip darin, dass niemandem vertraut wird.

    Der Zugriff aller Benutzer auf Netzwerkressourcen ist eingeschränkt, unabhängig davon, ob sie zuvor auf dieselbe Ressource zugegriffen haben oder nicht. Jeder Benutzer oder jedes Gerät, das versucht, auf eine Ressource innerhalb eines Netzwerks ohne Vertrauenswürdigkeit zuzugreifen, muss einen strengen - wenn auch schnellen - Überprüfungs- und Authentifizierungsprozess durchlaufen, selbst wenn sich der Benutzer oder das Gerät physisch innerhalb der Organisation befindet.

    Das Zero-Trust-Modell kann Ihre Implementierung etwas komplexer machen. Genehmigungen und Genehmigungen müssen auf dem neuesten Stand gehalten und genau definiert werden. In diesem Sinne ist etwas mehr Arbeit erforderlich. Als Gegenleistung erhalten Sie jedoch eine bessere Kontrolle über den Zugriff auf Ressourcen und eine Verringerung der für Angriffe anfälligen Oberflächen.

    Zu den weiteren Vorteilen moderner Alternativen zu VPNs - wie z. B. vertrauenswürdigen Netzwerken - gehört eine bessere Benutzererfahrung für Remotebenutzer, was durch eine höhere Videoqualität belegt wird Konferenzen und reaktionsschnellere Anwendungen. Gleichzeitig verringert die Verwaltung des Zugriffs durch bestimmte Ressourcen das Risiko seitlicher Bewegungen und folglich die potenzielle Verbreitung von Ransomware.

    Derzeit keine Standards

    Zwar gibt es mehrere Initiativen zur Definition von Protokollen, Verfahren und Technologien für Null-Vertrauens-Architekturen, es gibt jedoch noch keine branchenweit anerkannten Standards. In diesem neuen Segment sind jedoch mehrere Zero-Trust-Netzwerklösungen führend, sodass sie möglicherweise die Standards setzen.

    Schauen wir sie uns an.

    Perimeter 81

    Umfang 81 Mit dieser Option können Sie benutzerdefinierte und multiregionale Netzwerke erstellen, einfach verwalten und sichern, die mit den lokalen oder Cloud-Umgebungen eines Unternehmens verbunden sind. Das Zero Trust Secure Network as a Service von Perimeter 81 verwendet eine softwaredefinierte Perimeterarchitektur, die eine bessere Netzwerksichtbarkeit, Flexibilität für die Einbindung neuer Benutzer und Kompatibilität mit führenden Cloud-Infrastrukturanbietern bietet.

    Eine durch vertrauenswürdige Zonen definierte Netzwerksegmentierung ermöglicht es der Organisation, interne Vertrauensgrenzen zu erstellen, die den Datenverkehr auf granulare Weise steuern. Vertrauenswürdige Zonen bestehen aus einer Reihe von Infrastrukturelementen, in denen Ressourcen auf derselben Vertrauensstufe arbeiten und ähnliche Funktionen bieten, die Anzahl der Kommunikationspfade minimieren und Bedrohungen konsequent begrenzen.

    Mit dem Zero Trust Network Access von Perimeter 81 ist eine vollständige und zentralisierte Ansicht des Unternehmensnetzwerks möglich, wodurch der Zugriff auf alle wertvollen Unternehmensressourcen mit den geringsten Berechtigungen sichergestellt wird. Die Sicherheitsfunktionen entsprechen dem SASE-Modell, einem von Gartner geprägten Begriff, der sich auf die Konvergenz von Sicherheit und Netzwerkmanagement auf derselben Plattform bezieht.

    Twingate

    Als Cloud-basierter Service angeboten, Twingate ermöglicht es IT-Teams, einen softwaredefinierten Perimeter für ihre Ressourcen zu konfigurieren, ohne Änderungen an der Infrastruktur vornehmen zu müssen, und den Benutzerzugriff auf interne Anwendungen zentral zu verwalten, entweder lokal oder in Cloud-Umgebungen.

    Twingate reduziert die Organisation erheblich Exposition gegenüber Cyber-AngriffenDadurch wird das interne Netzwerk für das Internet vollständig unsichtbar. Die Zugriffskontrolle auf Ressourcenebene verhindert, dass Hacker Zugriff auf das gesamte Netzwerk erhalten, selbst wenn es ihnen gelingt, einzelne Benutzer oder Ressourcen zu gefährden.

    Die Twingate-Lösung erfordert nur minimale Wartung und kann von 10 auf 10,000 Ressourcen skaliert werden. Die Zugriffsverwaltung auf Ressourcen erfolgt über eine zentrale webbasierte Verwaltungskonsole, den Twingate-Controller. Um Benutzer zu authentifizieren und sicherzustellen, dass jede Ressourcenanforderung von einem autorisierten Benutzer stammt, lässt sich Twingate in führende SSO- (Single Sign-On) und Identitätsanbieter integrieren.

    Eine Besonderheit von Twingate ist das Split-Tunneling, mit dem der Datenverkehr nur bei Bedarf durch das Netzwerk des Unternehmens fließen kann. Dies reduziert die Latenz in Anwendungen wie Videokonferenzen, bei denen Parteien direkter verbunden werden können.

    Der Twingate-Service wird pro Benutzer und Monat berechnet und hängt von der Anzahl der Benutzer ab. Es wird eine kostenlose Option angeboten, die bis zu 2 Benutzer, zwei Geräte pro Benutzer und ein Remote-Netzwerk unterstützt.

    Cloudflare for Teams

    Aufbauend auf einer eigenen globalen Infrastruktur, Cloudflare für Teams Der Service bietet sicheren Zugriff auf die Geräte, Netzwerke und Anwendungen eines Unternehmens, ersetzt herkömmliche netzwerkzentrierte Sicherheitsbereiche und macht das Internet für auf der ganzen Welt verteilte Arbeitsteams schneller und sicherer.

    Cloudflare bietet vertrauenslosen Zugriff auf alle Anwendungen in der Organisation und authentifiziert Benutzer über sein eigenes globales Netzwerk. Auf diese Weise können mühelos Benutzer von Drittanbietern einbezogen und ein Protokoll für jedes Ereignis und für jede Zugriffsanforderung auf eine Ressource geführt werden.

    Die Cloudflare for Teams-Lösung basiert auf zwei sich ergänzenden Produkten: Cloudflare-Zugriff . Cloudflare-Gateway.

    Die erste Funktion erfüllt eine analoge Funktion wie ein VPN: Benutzer erhalten Zugriff auf die benötigten Ressourcen, ohne dass sie Cyber-Bedrohungen ausgesetzt werden. Die zweite ist eine Firewall, die Benutzer vor Malware-Infektionen schützt und bei jeder Verbindung zum Internet die Organisationsrichtlinien einhält.

    Sowohl Access als auch Gateway basieren auf dem Cloudflare-Netzwerk. Dies bedeutet, dass sie selbst den größten Unternehmen hohe Geschwindigkeit, Zuverlässigkeit und Skalierbarkeit bieten können. Das Netzwerk ist resistent gegen DDoS-Angriffe und ist Millisekunden von jedem Benutzer entfernt.

    Cloudflare for Teams-Pläne sind in Free, Standard und Enterprise unterteilt.

    Die kostenlose Version bietet die wesentlichen Tools zum Schutz von bis zu 50 Benutzern und Anwendungen. Wenn die Anzahl der Benutzer größer als 50 ist, muss ein Upgrade auf die Standardversion gegen eine Gebühr von 7 US-Dollar pro Benutzer und Monat durchgeführt werden. Wenn Unternehmensfunktionen erforderlich sind, z. B. Telefon- und Chat-Support rund um die Uhr und 24 Tage, Unterstützung, zertifikatbasierte Authentifizierung usw. müssen Sie auf die Enterprise-Version skalieren, um die Kosten auf den jeweiligen Fall abzustimmen.

    Zscaler Private Access

    Security-as-a-Service-Unternehmen Zscaler bietet einen Cloud-basierten Zero-Trust-Netzwerkdienst namens Zscaler Private Access oder ZPA an, der den Zugriff auf private Anwendungen steuert, unabhängig davon, ob diese in öffentlichen Clouds oder in einem proprietären Rechenzentrum ausgeführt werden. ZPA stellt sicher, dass Anwendungen niemals dem Internet ausgesetzt sind, sodass sie für nicht autorisierte Benutzer vollständig unsichtbar sind.

    Der ZPA-Dienst verbindet Anwendungen mit Benutzern über einen Inside-Out-Ansatz, anstatt die Grenzen des Netzwerks auf Benutzer auszudehnen. Benutzer befinden sich niemals im Netzwerk, wodurch das Risiko einer seitlichen Bewegung oder der Verbreitung von Ransomware minimiert wird. Diese vertrauenswürdige Netzwerkzugriffsstrategie unterstützt sowohl verwaltete als auch nicht verwaltete Geräte sowie jede Art von privater Anwendung, nicht nur Webanwendungen.

    Durch die Einrichtung von Mikrotunneln bietet ZPA Netzwerkadministratoren die Möglichkeit, nach Anwendungen zu segmentieren, ohne die klassische Netzwerksegmentierung verwenden oder künstlich segmentieren zu müssen, indem Zugriffsebenen oder Firewall-Richtlinien verwaltet werden. Die Verwendung von Tunneln mit TLS-Verschlüsselung und personalisierten privaten Schlüsseln (PKI) bietet ein zusätzliches Sicherheitsniveau für den Zugriff auf Unternehmensanwendungen.

    In einer Zeit, in der Remote-Arbeit zu bleiben scheint, legt Zscaler besonderen Wert darauf, Benutzer zu unterstützen, damit sie von überall aus arbeiten können, ohne an Produktivität zu verlieren.

    TeamViewer

    TeamViewer Die Lösung schlägt den Fernzugriff auf Geräte als Alternative zu VPNs vor und bietet Vorteile in Bezug auf Geschwindigkeit, Sicherheit, Funktionalität und Kosten. TeamViewer ist die beliebteste RAS-Lösung mit mehr als 2 Milliarden verbundenen Geräten und 200 Millionen aktiven Benutzern.

    Durch die Verbindung mit einem Remote-Gerät über TeamViewer wird die Verbindungsgeschwindigkeit maximiert, indem nur die Informationen gesendet werden, die für die Bereitstellung von Interaktivität über das Netzwerk erforderlich sind, wodurch das übertragene Informationsvolumen verringert wird. Die Informationssicherheit wird wiederum durch eine durchgängige Datenverschlüsselung in Verbindung mit zusätzlichen Sicherheitsmaßnahmen wie der Zwei-Faktor-Authentifizierung gewährleistet.

    Mit TeamViewer können Remote-Geräte von mehreren Benutzern gleichzeitig gemeinsam genutzt werden. Außerdem bietet die Lösung zusätzliche Funktionen wie Datei- oder Bildschirmfreigabe und Sitzungsaufzeichnung.

    Die Kosten für die Einrichtung und Wartung eines VPN werden auf ein Vielfaches geschätzt als die Kosten für RAS-Lösungen, die keine komplizierten Installations- und Konfigurationsverfahren erfordern. Für diejenigen, die TeamViewer privat nutzen möchten, gibt es eine kostenlose Version, mit der Sie Freunden oder Familienmitgliedern Fernzugriff auf Ihren Computer oder Ihr Gerät gewähren können. Diese Lösung bietet die Möglichkeit, Dateien und Bildschirme gemeinsam zu nutzen und die Kommunikation über Audio, Video oder Chat aufrechtzuerhalten.

    Sich um die Gesundheit von Sysadmins kümmern

    Zero Trust-Lösungen sind in erster Linie ein Heilmittel für viele Kopfschmerzen, die Sysadmins leiden unter VPNs. Jeder Geschäftsinhaber, der die medizinischen Kosten und Stressbehandlungen für seine IT-Abteilung reduzieren möchte, sollte ernsthaft in Betracht ziehen, eine gute Alternative zu den fast veralteten VPNs wie den modernen zu wählen Zero-Trust-Netzwerke und Remote-Zugriffsoptionen hier überprüft.