Zentrale Rufnummer
Nehmen Sie Kontakt mit uns auf!

+49 371 2371-130


Zentrale Faxnummer 
Nehmen Sie Kontakt mit uns auf!

+49 371 2371-150


Supporthotline Chemnitz
Wir beantworten Ihre Fragen

+49 371 2371-250


Supporthotline Dresden
Wir beantworten Ihre Fragen

+49 351 31819-20

E-Mail Senden

„Eine moderne Art zu Arbeiten“ – ZTNA als komfortable Alternative zum klassischen VPN

Gastbeitrag Zero Trust Network Access Titelbild
IT-Sicherheit

Sebastian Kaiser erklärt die Vorteile und Anwendungsbereiche von Zero Trust Network Access und gibt Praxistipps für die Einführung.

In diesem Gastbeitrag sprechen wir mit Sebastian Kaiser, Manager Sales Engineering bei der Sophos Technology GmbH, über Zero Trust Network Access. Sebastian Kaiser erläutert, worin sich ZTNA von klassischen VPN-Lösungen unterscheidet, für wen der Umstieg besonders sinnvoll ist und welche Praxistipps er für die ersten Schritte Richtung Zero Trust parat hat.

Aktuelle Entwicklungen im IT-Bereich

SIGMA: Herr Kaiser, was fasziniert Sie besonders an der aktuellen Entwicklung im Bereich IT-Security. Gibt es etwas, das Sie derzeit besonders beschäftigt?

Sebastian Kaiser:

Ja, natürlich! Das ist, wie bei vielen anderen Kollegen auch, die Entwicklung im Bereich Künstliche Intelligenz. Die rasante Entwicklung in diesem Bereich wird unseren Umgang mit Cybersicherheit nicht komplett verändern, aber doch stark beeinflussen. Wir können beispielsweise unsere Services durch KI stark beschleunigen und viel besser skalieren.

Echte Menschen arbeiten aber trotzdem noch bei uns.

Der stärkste Treiber für ZTNA ist meiner Erfahrung nach die angenehme Benutzererfahrung: ‚Ich authentifiziere mich‘ und benutze dann einfach meine Unternehmensanwendungen normal und trotzdem abgesichert ohne VPN weiter.

Sebastian Kaiser
Manager Sales Engineering

SIGMA: „Zero Trust“ hört man aktuell überall, aber was steckt für Sie als Experte wirklich dahinter?

Sebastian Kaiser:

Ich übersetzte das am liebsten mit der Bezeichnung „eine moderne Art zu arbeiten“.

Der stärkste Treiber für ZTNA ist meiner Erfahrung nach die angenehme Benutzererfahrung: ‚Ich authentifiziere mich‘ und benutze dann einfach meine Unternehmensanwendungen normal und trotzdem abgesichert ohne VPN weiter.

Egal von wo (Home Office, Firma, unterwegs) und wie (Endgerät, Browser, Smartphone).

Wer dies einmal genossen hat, möchte eigentlich nicht mehr anders arbeiten.

Die Unterschiede zwischen ZTNA und VPN

SIGMA: Worin unterscheidet sich ZTNA konkret von klassischen VPN- oder Remote-Access-Lösungen?

Sebastian Kaiser:

Der Sicherheitsgewinn liegt bei ZTNA klar bei der kontinuierlichen Auswertung von Zugriffsrechten auf mehreren Ebenen: Anwendungen, Gerät und Person.   Dabei starten wir immer mit “Null Vertrauen“ und „keinem Zugriff“. Die Zugriffsberechtigung wird im Prinzip erst verdient und ist nicht schon implizit enthalten. Das wird auch gerne „Conditional Access“ genannt und der Gerätezustand geht im Unterschied zu VPN in diese Entscheidungsfindung ein.

 Zudem wird die ZTNA-Zugriffsrichtlinie einmalig zentral konfiguriert und nicht wie bei klassischem VPN an mehreren Stellen definiert und verwaltet (beispielweise in der Endgerätkonfiguration, dem Benutzerkonto, und Applikation oder Gateway). Man könnte ZTNA daher auch als „granulares-bei-Bedarf-VPN-pro-Applikation“ bezeichnen.

 Die fehlende Zentralisierung wird bei klassischem VPN gerade bei der Fehlerursachensuche und -behebung schnell herausfordernd! Haben Sie schonmal einen nicht funktionierenden IPsec-Clientzugriff analysiert? Ein klassisches VPN hingegen startet immer mit dem Dienstzugriff und „vollem Vertrauen nach Authentifizierung“. Damit hat es den Charakter (die Älteren unter uns werden sich noch erinnern) einer „Einwahl“: Telefonleitung, Freizeichen und dann wird gewählt. Ist die VPN-Verbindung dann authentifiziert, steht sie als voller Netzwerktunnel ohne weiter Sicherheitsüberprüfungen unbegrenzt zur Verfügung.

 Das verursacht auch massive Probleme und erzeugt Nachteile, sollte so ein Zugang einmal kompromittiert werden! Und genau das sehen wir auch: Angreifer loggen sich per gestohlenen Zugangsdaten in ganze Firmennetze ein und bewegen sich dann weiter durch das Netzwerk. Beim Einsatz von ZTNA ist so ein Vollzugriff und die bösartige Ausbreitungsmöglichkeit (Lateral Movement) stark eingeschränkt. ZTNA erkauft uns damit auch Widerstandsfähigkeit und Zeit, sollte es einmal zu einem Sicherheitsverstoß oder -vorfall kommen.

Effizienter Einstieg in ZTNA

SIGMA: Für welche Unternehmen oder Szenarien ist der Einstieg in ZTNA besonders sinnvoll und warum?

Sebastian Kaiser:

Szenario Fernwartung: Wir verschenken beispielsweise ZTNA-Lizenzen, um bereits bei der normalen IT-Administration den Unterschied zu einem klassischen Fernwartung-VPN erlebbar zu machen.

Unternehmen, die bereits eine zentrale Benutzerverwaltung besitzen, gelingt es leichter ZTNA auszurollen. Prädestiniert sind natürlich Unternehmen mit mehreren Standorten oder einer gewachsenen Anwendungslandschaft, die sich so gut mit ZTNA als Zugriffsweg konsolidieren lassen.

Sind bereits Sophos Firewalls im Einsatz, lassen sich diese einfach um die Funktion eines ZTNA-Gateways erweitern. Damit entfallen auch klassische Bereitstellungs- und Schutzfunktionen wie NAT, VPN, und WAF (Webapplikations Firewalls) für die Veröffentlichung von Webanwendungen.

Diese Voraussetzungen sollten Sie für Ihr ZTNA-Projekt erfüllen

SIGMA: Wie läuft ein typisches ZTNA-Projekt mit Sophos ab? Welche Schritte müssen IT-Verantwortliche bedenken?

Sebastian Kaiser:

  • Die Benutzerverwaltung muss zentralisiert vorhanden sein (beispielsweise IDMs wie Entra, Okta oder ein lokales Active Directory).
  • Die ZTNA-Gateways sollten als Zugriffspunkte nah an den zu veröffentlichenden Web- und Fachanwendungen platziert sein. Sollten keine Sophos Firewalls zum Einsatz kommen, kann auch eine Virtualisierung (Hyper-V oder VMware) für den Betrieb der ZTNA-Zugriffsendpunkte (Gateways) genutzt werden.
  • Extrem wichtig ist ein wohladministrierte DNS-Verzeichnis für die Anwendungsveröffentlichung, da ZTNA sich beim Zugriff auf FQDNs bezieht.

Dann sollte eine Testgruppe und Anwendung(en) definiert werden.

In der Testphase, die komplett parallel zum normalen Betrieb erfolgen kann, heißt es dann meistens nur: „Lass den VPN-Client im Home Office testweise einmal aus…“

Die Lizensierung ist im Übrigen rein Benutzerbasierend und hängt nicht von der Anzahl der Applikationen, Gateways oder der Bandbreitennutzung ab.

 

SIGMA: Gibt es typische Stolperfallen oder Missverständnisse, die Ihnen in der Beratungspraxis häufig begegnen?

Sebastian Kaiser:

VPN-Benutzer denken gerne in Kategorien wie „innen und außen“ und „wann muss ich mich wie oft woran authentifizieren?“. Der Applikationszugriff erfolgt bei ZTNA aber nicht über diesen Ansatz.

Authentifiziert wird sich einmal am Beginn (gerne auch per SSO) und klassische Netzwerkgrenzen müssen mit ZTNA nicht überwunden werden, da der Zugriff von überall, mit entsprechender Berechtigung, transparent erfolgt.

Es findet eben keine „Einwahl“ mehr von außen nach innen statt.

Mit weiteren Sophos-Lösungen das volle Potenzial von ZTNA nutzen

SIGMA: Welche Vorteile bringt Sophos ZTNA in Kombination mit anderen Sophos-Lösungen?

Sebastian Kaiser:

Wir profitieren von der Telemetrie (ZTNA-Ereignissen) auch in anderen Produkten und Diensten, da (wenn gewünscht) diese Daten in den Data Lake aufgenommen werden können und dann SOC-Analysten für die zeitnahe Bedrohungssuche, -erkennung und -abwehr zur Verfügung stehen.

Zudem ist der ZTNA-Agent auf dem Endgerät ‚im Rollout‘ einfach um unseren Endpoint-Agenten erweiterbar und umgekehrt.

So sieht die Praxis aus: Tipps vom Profi

SIGMA: Welchen Tipp würden Sie einem IT-Administrator geben, der heute überlegt, in Richtung ZTNA zu gehen, aber noch zögert?

Sebastian Kaiser:

Sophos Firewall Nutzer: Einfach die inkludierten freien Lizenzen ausprobieren.

Für alle anderen: die freie Testmöglichkeit für 30 Tage mit Hyper-V und VMware ausprobieren.

Am besten auch die Unternehmensleitung, IT-Leiter und Standardbenutzer in die Testgruppe aufnehmen. Eine Applikation zum Testen findet sich meist sehr schnell. Das muss auch nicht zwingend eine Webanwendung sein.

ZTNA ist meiner Meinung nach bereits seit Jahren „Stand der Technik“ und verringert die Angriffsfläche eines Unternehmens enorm. Gleichzeitig erhöht es die Kompatibilität bei der Bereitstellung für lokale und ferne Anwendungen.

Sebastian Kaiser
Manager Sales Engineering

SIGMA: Wie wird sich der Bereich ZTNA Ihrer Einschätzung nach in den nächsten Jahren entwickeln und worauf sollten sich Unternehmen einstellen?

Sebastian Kaiser:

ZTNA ist meiner Meinung nach bereits seit Jahren „Stand der Technik“ und verringert die Angriffsfläche eines Unternehmens enorm. Gleichzeitig erhöht es die Kompatibilität bei der Bereitstellung für lokale und ferne Anwendungen.

Das alles bei einer Benutzer- und Administrations-freundlicheren Art und Weise, die uns weniger Probleme bei Zugangsdatendiebstahl bereitet und gleichzeitig unsere Angriffsfläche massiv reduziert.

Vielen herzlichen Dank an Sebastian Kaiser für diesen aufschlussreichen Einblick in die Vorzüge von ZTNA. Sind Sie neugierig geworden und möchten sich intensiver mit dem Thema Zero Trust Network Access auseinandersetzen, dann stehen Ihnen sowohl SOPHOS als auch die SIGMA IT-Security & Infrastruktur GmbH als kompetenter Ansprechpartner zu Seite.

Sebastian Kaiser

Sebastian Kaiser

Manager Sales Engineering bei Sophos Technology GmbH

Sprechen Sie mit uns!

Lösungen für Ihre Branche und Ihre Prozesse stellen wir Ihnen gerne vor.
Sprechen Sie mit den Spezialisten für den Mittelstand.

Jetzt anfragen
SIGMA Bot IconSIGMA Fragebot
IT Security & Infrastruktur

Willkommen beim SIGMA Fragebot!

Vielen Dank, dass Sie unseren Fragebot nutzen. Unser Fragebot steht Ihnen zur Verfügung, um Ihre Fragen zu beantworten und Ihnen Lösungen anzubieten. Hier sind einige Anweisungen zur Nutzung:

1. Fragen stellen

Stellen Sie Ihre Frage direkt im Chatfenster. Unser Fragebot nutzt umfassendes Datenwissen, das aus einer unserer internen Datenbanken stammt und aus Textdokumenten mit Marketing-Informationen zu Produkten und Dienstleistungen der SIGMA Gruppe besteht, damit der Fragebot Ihnen detaillierte Antworten geben kann.

2. Bewertungen abgeben

Nachdem der Fragebot Ihnen geantwortet hat, haben Sie die Möglichkeit, die Antwort zu bewerten. Dies hilft uns zu verstehen, wie gut der Fragebot auf verschiedene Anfragen reagiert. Geben Sie Feedback, ob die Antwort hilfreich war oder nicht.

3. Kontakt mit dem Beratungsteam

Falls der Fragebot keine zufriedenstellende Antwort geben kann, haben Sie die Möglichkeit, direkt aus dem Fragebot-Fenster eine Anfrage an unser Beratungsteam zu senden. Wir helfen Ihnen persönlich weiter.

4. Weiterleitung per E-Mail

Wenn Sie die Konversation mit dem Fragebot beenden möchten oder die Informationen per E-Mail erhalten möchten, bietet der Fragebot die Möglichkeit, die Unterhaltung per E-Mail weiterzuleiten. Klicken Sie einfach „Antwort als E-Mail senden“ und geben Sie Ihre E-Mail Adresse ein, und einige Sekunden später wird die Konversation mit unserem SIGMA Fragebot an Ihre E-Mail Adresse weitergeleitet.

5. Optimierung des Fragebots

Wir schätzen Ihr Feedback! Die Bewertungen helfen uns, den Fragebot kontinuierlich zu verbessern und zu optimieren. Teilen Sie uns mit, was Ihnen gefällt und wo wir uns noch verbessern können. Ihr Feedback können Sie auch gerne per E-Mail an uns schicken - marketing(at)sigma-chemnitz.de

Vielen Dank, dass Sie unseren Fragebot nutzen. Wir hoffen, dass er Ihnen effektiv bei Ihren Anliegen weiterhelfen kann. Bei weiteren Fragen stehen wir Ihnen gerne zur Verfügung.

Informationen zum Datenschutz für Nutzer unseres SIGMA Fragebots (Datenschutzerklärung)

Einsatz von Chatbot

(1) Diese Website nutzt einen Chatbot, der eigens von uns entwickelt wurde. Der Chatbot ist ein softwarebasiertes Dialogsystem, das einen text- oder sprachbasierten kommunikativen Austausch mit einem technischen System ermöglicht.
Der Chatbot basiert auf dem RAG-Ansatz (Retrieval Augmented Generation), der Daten aus einer Datenbank abruft, um gestellte Fragen bestmöglich zu beantworten. Diese Daten, zusammen mit der Frage, werden an die Sprachmodelle von OpenAI, Inc. gesendet, ohne persönliche Informationen des Nutzers weiterzugeben. Die Modelle versuchen die Frage mit den bereitgestellten Daten bestmöglich zu beantworten und geben diese Antwort zurück. Die Daten stammen aus einer unserer internen Datenbanken und bestehen aus Textdokumenten mit Marketing-Informationen zu Produkten und Dienstleistungen unserer SIGMA-Gruppe.

(2) Folgende Daten werden verarbeitet: Session-ID für die Anfragen des Nutzers, Zeitpunkt der Anfrage, die Anfrage selbst und die Antwort des Chatbots, Thema, Sprache.

(3) Wir verarbeiten die Daten zu dem Zweck, die Produktivität unseres Chatbots zu analysieren und kontinuierliche Verbesserungen vorzunehmen. Dies umfasst folgende Aspekte:

  • Chatbot-Leistungsoptimierung: Wir erfassen und analysieren Interaktionen mit dem Chatbot, um seine Effizienz und Leistung zu bewerten. Hierzu gehören beispielsweise Fragen, die der Chatbot nicht beantworten konnte, wiederholte Anfragen zu bestimmten Themen und Ähnliches.
  • Nutzererlebnisverbesserung: Wir nutzen Daten, um das Nutzererlebnis zu verbessern. Hierzu gehören die Analyse von Nutzerfeedback, um Anpassungen und Erweiterungen des Chatbots vorzunehmen, um Ihre Bedürfnisse besser zu erfüllen.
  • Fehlererkennung und Behebung: Die Daten ermöglichen uns die Erkennung von Fehlern und Problemen in Echtzeit, um eine schnellere Behebung und Aktualisierung des Chatbots sicherzustellen.
  • Statistische Auswertungen: Wir erstellen aggregierte, anonymisierte statistische Berichte über die Verwendung des Chatbots. Diese Berichte enthalten keine personenbezogenen Informationen und dienen dazu, Trends und Muster zu analysieren.

Rechtsgrundlage ist Art. 6 Abs. 1 S. 1 lit. f DS-GVO

SIGMA Bot Icon

Hallo! Ich bin der SIGMA Fragebot und beantworte gerne Ihre Fragen zum Thema IT Security und Infrastruktur.

Kontaktieren Sie uns
Thema
Ich bin der
SIGMA Fragebot.
Ich helfe Ihnen blitzschnell.