VPN nicht mehr zeitgemäß?

VPN nicht mehr zeitgemäß

Beitrag teilen

Als Unternehmen während der Pandemie gezwungen waren, auf Fernarbeit umzustellen, brauchten sie eine schnelle Lösung, die ihren Mitarbeitern den sicheren Zugriff auf Arbeitsressourcen ermöglichte. Für viele kam diese Lösung in Form von VPN (Virtual Private Network), die ursprünglich jedoch nicht für den Einsatz von BYOD (Bring Your Own Device) und Cloud-Apps konzipiert wurden.

Lookout, Anbieter für Endpunkt- und Cloud-Sicherheit sieht nun aber das Ende von VPNs gekommen. VPNs können zwar Fernzugriff bieten, aber es mag überraschen, dass sie in puncto Sicherheit zu kurz greifen. Das liegt daran, dass VPNs für den Fall entwickelt wurden, dass nur ein kleiner Teil der Belegschaft von zu Hause aus arbeiten möchte. VPNs setzen auch zu viel Vertrauen in das Gerät und den Benutzer. Jetzt, da ortsunabhängiges Arbeiten sich etabliert hat, ist es wichtig, neu zu überdenken, wie Unternehmen der gesamten Belegschaft sicheren Zugang zu den erforderlichen Ressourcen verschaffen können.

Anzeige

Ortsunabhängiges Arbeiten

Als VPNs vor 20 Jahren zum ersten Mal eingesetzt wurden, waren sie die De-facto-Methode für die Verbindung von Mitarbeitern an entfernten Standorten, die zunehmend Laptops nutzten, mit dem Rechenzentrum eines Unternehmens. Damals waren die Computer noch auf Modems und Dienste wie iPass für die Verbindung angewiesen, um dann über ein VPN ein „privates Netzwerk“ zu schaffen und die Übertragung zu sichern.

Seither hat sich jedoch die technologische Landschaft erheblich gewandelt. Aus heutiger Sicht wurden VPNs in vielerlei Hinsicht dazu entwickelt, um die Probleme von gestern zu lösen. Die weit verbreitete Einführung von Cloud-Anwendungen bedeutet, dass sich die Art und Weise, wie Unternehmen Arbeitsdaten speichern und darauf zugreifen, völlig verändert hat. An einem beliebigen Tag stellt ein Benutzer eine Verbindung zu einem internen Entwicklungssystem her, greift auf Dokumente in Google Workspace zu, sendet Slack-Nachrichten an Kollegen und verwendet Zoom, um an Besprechungen teilzunehmen. All das kann er ebenso leicht auf seinem Smartphone wie auf seinem Laptop erledigen.

In vielen Unternehmen sind ähnliche Szenarien an der Tagesordnung, die auch den Zugriff auf Anwendungen wie SAP S/4HANA auf AWS oder Azure einschließen. Da viele Beschäftigte remote arbeiten, haben sie sich daran gewöhnt, nahtlos auf das zuzugreifen, was sie gerade brauchen, egal wo die Anwendung ausgeführt wird, und mit jedem Gerät ihrer Wahl zu arbeiten. Eine weitere große Herausforderung, die diese neue Umgebung mit sich bringt, besteht darin, dass Unternehmen nicht den erforderlichen Einblick in ihre komplexen IT-Umgebungen haben. Früher wurden nur vom Unternehmen ausgegebene Geräte in vom Unternehmen verwalteten Netzwerken verwendet. Heute hingegen greifen Mitarbeiter mit Geräten, Netzwerken und Software auf Arbeitsressourcen zu, über die das IT-Team keine Kontrolle hat oder von denen es vielleicht sogar nichts weiß. Dadurch hat sich die Angriffsfläche für Unternehmen erheblich vergrößert.

VPN unzureichend für moderne Arbeitsumgebungen

Eines der größten Probleme mit VPNs besteht darin, dass sie jedem, der mit ihnen verbunden ist, vollen Netzwerkzugang gewähren. Und das gilt nicht nur für das angeschlossene Gerät, sondern auch für alles, was sich im Netzwerk dieses Geräts befindet. Ganz gleich, ob es sich um eine Schadsoftware oder ein kompromittiertes Konto handelt, es gibt nichts, was sie daran hindert, sich seitlich durch die Infrastruktur zu bewegen und Schaden anzurichten.

VPNs haben auch eine schlechte Erfolgsbilanz, was die Benutzerfreundlichkeit betrifft. Wenn der direkte Zugang zur Cloud überall verfügbar ist, müssen sich Mitarbeiter erst bei einem VPN anmelden, um auf diese Cloud-Anwendungen zuzugreifen, was ihre Workflows erschwert. Es wäre das Gleiche, als müsste man jemanden zwingen, von Boston über Los Angeles nach New York City zu reisen, was ineffizient ist. Wenn es zu langsamen Seitenladezeiten oder schleppenden Downloads kommt während der VPN-Nutzung, dann liegt das wahrscheinlich daran, dass der Datenverkehr gezwungen ist, eine ineffiziente Route zu nehmen.

ZTNA als Alternative

„Um diese neuen Probleme zu lösen, reichen VPNs aus den oben genannten Gründen nicht aus, wenn es darum geht, Mitarbeitern an entfernten Standorten sicheren Zugang zu den benötigten Informationen zu verschaffen“, meint Sascha Spangenberg, Global MSSP Solutions Architect bei Lookout. „Sichere Zugangstechnologien wie Zero Trust Network Access (ZTNA) oder Cloud Access Security Brokers (CASB) setzen dort an, wo VPNs aufhören. Diese Secure Access Service Edge (SASE)-Technologien ermöglichen einen granularen Zugriff auf nur die Anwendungen und Daten, die Mitarbeiter benötigen, während das Benutzer- und Geräteverhalten kontinuierlich überwacht wird, um den Zugriff dynamisch an das Risiko anzupassen.“

Das bedeutet, dass das Risiko von Seitwärtsbewegungen drastisch reduziert wird, die Verbindung zwischen dem Benutzer und der Anwendung effizient ist und die Sicherheit der Verbindung weit über die Verschlüsselung des Datenverkehrs zwischen zwei Punkten hinausgeht. Die Probleme, für die VPNs damals entwickelt wurden, sind heute nicht mehr relevant. Unternehmen stehen nun vor der Herausforderung, ihren Mitarbeitern die Freiheit und Flexibilität zu geben, von überall aus mit Anwendungen in der Cloud zu arbeiten und gleichzeitig ihre Daten zu schützen. Die Abkehr von Technologien wie VPNs hin zu Alternativen der nächsten Generation wie ZTNA ist nach Meinung von Lookout ein guter Anfang.

Mehr bei Lookout.com

 


Über Lookout

Die Mitbegründer von Lookout, John Hering, Kevin Mahaffey und James Burgess, schlossen sich 2007 mit dem Ziel zusammen, Menschen vor den Sicherheits- und Datenschutzrisiken zu schützen, die durch die zunehmende Vernetzung der Welt entstehen. Noch bevor Smartphones in jedermanns Tasche waren, erkannten sie, dass Mobilität einen tiefgreifenden Einfluss auf die Art und Weise haben würde, wie wir arbeiten und leben.


 

Passende Artikel zum Thema

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

2025: Wer will IT-Security-Verantwortlicher sein?

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre ➡ Weiterlesen

Active-Directory-Sicherung und -Wiederherstellung

Ransomware-Bedrohungen oder auch aktive Angriffe sind für Unternehmen längst Bestandteil ihres Alltags. Viele Attacken auf Identity-Systeme und allen voran Active ➡ Weiterlesen

Neue Gefahren durch Ransomware-Gruppe RansomHub

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform hat einen Bericht zu Ransomware-Aktivitäten und -Trends aus dem vergangenen Monat September 2024 veröffentlicht. ➡ Weiterlesen

Cybersecurity-Trends 2025

Die Cybersecurity befindet sich derzeit in einem dramatischen Wandel. Während Cyberkriminelle zunehmend KI-gestützte Angriffsmethoden entwickeln und ihre Taktiken verfeinern, stehen ➡ Weiterlesen

Disaster-Recovery-as-a-Service – DRaaS-Lösung

Investitionen in DRaaS (Disaster-Recovery-as-a-Service) sind sinnvoll und zukunftsweisend, denn DRaaS hilft den Unternehmen, ihre IT-Systeme und Daten im Fall eines ➡ Weiterlesen

Digitale Zertifikate mit verkürzter Lebensdauer

Apple hat sich nun Google angeschlossen und drängt auf eine kürzere Lebensdauer von Zertifikaten, um die Online-Sicherheit zu verbessern. Indem ➡ Weiterlesen

Kritische Sicherheitsmängel bei ICS-/OT-Fachkräften

Eine aktuelle OT/IT-Sicherheitsstudie fand heraus, dass über die Hälfte der ICS-/OT-Fachkräfte über zu wenig Erfahrung verfügt. Obwohl zwei Drittel der ➡ Weiterlesen