VPN the right way: So geht sicherer Remote Access heute wirklich
Warum ein Technologiewechsel im Remote Access unvermeidbar ist
Wer heute über sicheren Remote-Zugriff spricht, kommt an einem Begriff kaum vorbei: Zero Trust Network Access, kurz ZTNA. Kaum eine Technologie wird derzeit so häufig als Zukunft des sicheren Netzwerkzugangs bezeichnet. Und das hat einen einfachen Grund: Das klassische VPN hat seine besten Zeiten hinter sich.
Viele Unternehmen setzen noch immer auf VPN oder SSL-VPN, wenn Mitarbeiter von außen auf Unternehmensressourcen zugreifen sollen. Lange Zeit war das auch völlig ausreichend. Doch die Anforderungen haben sich verändert – und mit ihnen die Risiken. Was früher funktioniert hat, passt heute immer weniger zur Realität moderner Arbeitsumgebungen.
Im Kern geht es um eine scheinbar einfache Frage: Wer darf worauf zugreifen? Innerhalb eines Firmennetzwerks lässt sich das relativ gut kontrollieren. Sobald der Zugriff jedoch von außen erfolgt, aus dem Homeoffice, vom Hotel oder vom privaten Internetanschluss, wird die Sache deutlich komplexer. Remote Access bedeutet nicht nur, Benutzer zu authentifizieren. Es bedeutet auch sicherzustellen, dass das verwendete Gerät vertrauenswürdig ist und den Sicherheitsanforderungen entspricht. Ein aktuelles Betriebssystem, funktionierender Virenschutz, eingehaltene Richtlinien. All das sollte Voraussetzung sein, bevor ein Zugriff überhaupt möglich ist.
Gleichzeitig darf man nicht vergessen, wer am Ende mit diesen Lösungen arbeiten muss: die Benutzer. Aus deren Sicht sollte der Zugriff möglichst unsichtbar sein. Ein Klick und die benötigten Anwendungen stehen bereit. Jede zusätzliche Hürde führt zu Frust, Supportanfragen und im schlimmsten Fall zu unsicheren Workarounds.
Die Schwächen klassischer VPN-Lösungen
Genau an dieser Stelle beginnen die Schwächen klassischer VPN-Lösungen. In den vergangenen Jahren wurden immer wieder Angriffe bekannt, bei denen kompromittierte VPN-Zugänge als Einfallstor dienten. Technisch gesehen ist das Problem strukturell: Ein VPN verbindet ein Gerät mit dem gesamten Netzwerk. Wird ein Endgerät kompromittiert, steht im schlimmsten Fall gleich ein großer Teil der IT-Infrastruktur offen.
Hinzu kommen praktische Herausforderungen, die viele IT-Abteilungen nur zu gut kennen: komplizierte Einrichtung, Versionskonflikte, Kompatibilitätsprobleme und Verbindungsprobleme bei bestimmten Internetzugängen. IPsec-VPN kämpft seit Jahren mit technischen Hürden, während SSL-VPN ein Sicherheitsproblem mit sich bringt, das sich langfristig kaum sauber lösen lässt. Dass sich Hersteller zunehmend von diesem Ansatz verabschieden, überrascht daher nicht.
Zero Trust Network Access (ZTNA) als neuer Standard
Die Idee von Zero Trust Network Access ist eigentlich so simpel wie konsequent: Niemandem wird automatisch vertraut, egal ob innerhalb oder außerhalb des Netzwerks. Zugriff wird nicht mehr auf Netzwerkebene gewährt, sondern gezielt auf einzelne Anwendungen. Jeder Zugriff wird überprüft, jedes Gerät bewertet, jede Verbindung neu beurteilt.
Lange Zeit blieb ZTNA jedoch eher ein Konzept als eine wirklich praxistaugliche Lösung. Erst in den letzten Jahren hat sich die Technologie so weit entwickelt, dass sie im Unternehmensalltag zuverlässig eingesetzt werden kann.
Von der Theorie zur Lösung: ZTNA mit EXACON-IT
Bei EXACON-IT haben wir uns über Jahre intensiv mit klassischen Remote-Access-Lösungen, deren Schwächen und den praktischen Problemen im Alltag auseinandergesetzt und erlebt, wo VPN-Konzepte an ihre Grenzen stoßen. Erst als die Technologie den notwendigen Reifegrad erreicht hatte, konnte ein sauberes, tragfähiges Konzept umgesetzt werden. Eine Lösung, die sowohl technisch überzeugt als auch im Arbeitsalltag zuverlässig funktioniert.
Mit der ZTNA-Technologie von Fortinet steht heute eine Lösung zur Verfügung, die moderne Sicherheitsanforderungen mit Benutzerfreundlichkeit verbindet. Die Kombination aus FortiGate Firewall und FortiClient in der ZTNA-Version bildet die technische Grundlage, ergänzt durch unsere Erfahrung aus zahlreichen Projekten.
Das Ergebnis ist genau das, was Unternehmen heute brauchen: ein deutlich höheres Sicherheitsniveau, ohne den Zugriff komplizierter zu machen. Benutzer gelangen schnell zu ihren Anwendungen, während im Hintergrund konsequent geprüft wird, ob alle Sicherheitsanforderungen erfüllt sind.
