Mobile-Menu

Netzwerksicherheit für hybride Arbeitsmodelle Hybrid Work braucht Zero-Trust und SASE

Von Gregor Chroner

Anbieter zum Thema

Die Corona-Pandemie hat die Arbeitswelt in vielen Unternehmen flexibilisiert. Hybrides Arbeiten birgt allerdings auch große Sicherheitsrisiken. Wie können sich Unternehmen trotzdem vor Cyber-Angriffen schützen?

Gregor Chroner von GTT erläutert, wie die neuen hybriden Arbeitskonzepte mit Zero Trust Network Access und Secure Access Service Edge optimal abgesichert werden können.(Bild:  GTT)
Gregor Chroner von GTT erläutert, wie die neuen hybriden Arbeitskonzepte mit Zero Trust Network Access und Secure Access Service Edge optimal abgesichert werden können.
(Bild: GTT)

Laut dem BKA-Bundeslagebild Cybercrime 2021 hat die Zahl der erfassten Cyber-Straftaten in Deutschland mit etwas über 145.000 Delikten einen neuen Höchststand erreicht. Das ist ein Anstieg von mehr als zwölf Prozent gegenüber dem Vorjahr. Auch der Bitkom e.V. hat erschreckende Zahlen ermittelt: In der Studie „Wirtschaftsschutz 2021“ [PDF] gaben fast neun von zehn Unternehmen an, Opfer von Cyber-Attacken gewesen zu sein. Und 59 Prozent führen dabei mindestens einen ihrer IT-Sicherheitsvorfälle seit Beginn der Corona-Pandemie auf das Homeoffice zurück. Das ist nicht überraschend, denn die Umstellung auf Remote Work eröffnet Online-Kriminellen neue Möglichkeiten.

Die Herausforderungen, die die Fernarbeit mit sich bringt, werden nicht verschwinden, denn eine vollständige Rückkehr ins Büro ist in absehbarer Zeit nicht zu erwarten. Hybride Arbeitsplätze stellen die neue Norm dar. Die Analysten von IDC schätzen, dass 80 Prozent der deutschen Unternehmen ihre bisherigen Strukturen überarbeiten werden, – mehr als ein Drittel plant sogar mit einem hybriden Arbeitsmodell. Im Zuge dieser Transformationen verlagern die Firmen ihre Ressourcen oftmals in die Cloud und nutzen zunehmend SaaS-Anwendungen. Weil sich hiermit aber die traditionellen Grenzen der IT-Netzwerke verändern, benötigen sie einen neuen Ansatz für ihre Cyber-Sicherheit.

Bessere Nutzererfahrung und Sicherheit mit Zero Trust

IT-Teams müssen bei der Entwicklung ihrer IT-Security-Strategie heutzutage wachsamer denn je sein. Eine bewährte Methode ist eine Sicherheitsarchitektur nach dem „Zero Trust“-Prinzip. Hiermit vertraut das System erst einmal grundsätzlich keinem Benutzer oder Gerät. Es kontrolliert den Zugriff auf Anwendungen unabhängig vom Standort und individuell – nach Identität, Rolle und Gerät des Nutzers sowie den jeweiligen Sicherheitseinstellungen. Dieser Ansatz ermöglicht es Unternehmen, Verlagerungen in die Cloud so zu planen, dass die Mitarbeiter von jedem Ort aus sicher auf ihre Daten zugreifen können.

Das ZTNA-Konzept (Zero Trust Network Access) berücksichtigt dabei sowohl die Identitäten der Nutzer und ihrer Geräte als auch die jeweilige Sicherheitslage und die vereinbarten Berechtigungen. Das sorgt für einen hoch-effektiven Zugriffsschutz. Das ist nicht nur für die Security des Unternehmens von Vorteil, sondern auch für die Mitarbeiter. Denn viele Zero-Trust-Implementierungen sind so konzipiert, dass sie von überall eine konsistente Benutzererfahrung bieten. Und hiermit eignen sie sich ideal für Hybrid- oder „Work-from-Anywhere“-Modelle, weil der Anwender sowohl im Büro als auch remote eine sichere Verbindung herstellen kann.

Einheitliches Sicherheitskonzept durch SASE

Eine weitere Grundlage für den langfristigen Erfolg der Unternehmenssicherheit kann ein SASE-Framework (Secure Access Service Edge) sein. Dieses Konzept zielt darauf ab, sämtliche Sicherheitsmaßnahmen und fortschrittliche Netzwerk-Technologien wie SD-WAN in einem Gesamtkonzept zu verbinden. Hiermit geht der SASE-Ansatz über statische Firewalls am Edge hinaus und bezieht auch Cloud-native Sicherheitsfunktionen in sein Konzept ein – und zwar so viele wie möglich. Auf diese Weise stellt das Framework seine Funktionen jedem Benutzer unabhängig von seinem Standort zur Verfügung. Und auch hier unterstützt der Fokus auf die Cloud-Sicherheit insbesondere hybride Arbeitsmodelle, bei denen viele Mitarbeiter außerhalb des Büros arbeiten. Durch die Verbindung von Netzwerk-Technologie und Online-Sicherheit kann die IT-Abteilung einen unternehmensweiten Ansatz für das Security-Management verfolgen und die Anwendungsleistung maximieren.

Eine endgültige Definition, wie eine SASE-Implementierung aussehen sollte, liegt noch nicht vor. Es gibt aber bereits mehrere Ansätze für die Bereitstellung von SASE, die jeweils mit Vorteilen und Herausforderungen verbunden sind. Das theoretische Ideal beim Einsatz ist der so genannte Single-Source-Ansatz, bei dem ein Technologieanbieter eine vollständige SASE-Lösung bereitstellt. Allerdings können die meisten Marktteilnehmer oft eine oder sogar mehrere der wichtigsten SASE-Komponenten nicht anbieten. Deswegen müssen sich Unternehmen genau informieren, wie sich SASE bei ihnen einsetzen lässt und welche Elemente sie kombinieren müssen.

Zwar bemühen sich führende Anbieter, eine ausgereifte und vollständige Lösung bereitzustellen, aber derzeit sehen sich die meisten Unternehmen beim Implementieren von SASE zur Zusammenarbeit mit mehreren Anbietern gezwungen. Um die Komplexität zu verringern, ist eine Lösung mit zwei Anbietern ein fairer Kompromiss. Hierbei sollte sich der eine auf die SD-WAN- und Netzwerkfunktionen und der andere auf die verschiedenen Sicherheitsfunktionen konzentrieren. Bereitstellungen mit drei oder mehr Anbietern sind ebenfalls üblich, auch die Sicherheitskomponenten stammen in der Regel von verschiedenen Herstellern.

Fazit

Modelle mit Zero Trust und SASE stellen eine wichtige Grundlage für die IT-Sicherheit jedes modernen Unternehmens dar. Laut Gartner werden bis zum Jahr 2025 mindestens 60 Prozent der Unternehmen explizite Strategien und Zeitpläne zur Einführung von SASE parat haben, die den Nutzer, die Niederlassung und den Edge-Zugang umfassen. 2020 lag dieser Anteil nur bei zehn Prozent. Wenn Vertreter der Geschäftsleitung wissen wollen, wie sie die Technologie bestmöglich implementieren können, sind einige zentrale Fragen für den Entscheidungsprozess hilfreich: Erfüllt das Produkt die Anforderungen an stabile Konnektivität und Benutzererfahrung? Stimmt der Service mit der Risiko-Managementstrategie des Unternehmens überein? Und wird das erwartete Maß an Sicherheitsrobustheit geboten?

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Für viele Unternehmen sind SASE und Zero-Trust Neuland. Es gibt unzählige Merkmale, Funktionen und Beschränkungen, die sie verstehen und meistern müssen, um die Verwaltung ihres sicheren Netzes zu optimieren. Idealerweise wird der Zugang zu Systemen, Anwendungen und Daten stets einer vollständigen Prüfung unterzogen. Und hierdurch entsteht auch eine neue Basis für Anwenderzugriffe, mit der sich die Verwaltung von Änderungen der Sicherheitsrechte in der Zukunft automatisieren lässt. Hierbei empfiehlt es sich, ein Kontrollsystem mit Benutzerrechten für sämtliche Unternehmensdaten einzurichten.

Gregor Chroner.(Bild:  GTT)
Gregor Chroner.
(Bild: GTT)

Wichtig ist allerdings auch, dass die Mitarbeiter aufmerksam sind und die Sicherheitsprotokolle einhalten. Deswegen sollten Unternehmen ihren Beschäftigten regelmäßig Schulungen zur Netzwerksicherheit anbieten und ihre Notfallpläne sowie Sicherheitsprozesse regelmäßig überprüfen und bei Bedarf anpassen. Das ist gerade angesichts der wachsenden Bedrohung durch Cyber-Angriffe heute unerlässlich.

Über den Autor

Gregor Chroner ist Director Solutions Consulting Central Europe bei GTT.

(ID:48746491)