Zero Trust

Hybrides Arbeiten ohne VPN: Mit „Zero Trust“ zur reibungslosen Kollaboration

Hybrides Arbeiten ohne VPN: Mit „Zero Trust“ zur reibungslosen Kollaboration

Flexibilisierung der Arbeit erfordert neuen IT-Ansatz

Hybrides Arbeiten ist die neue Normalität. Arbeitgeber sollten dabei ein schnelles und sicheres IT-Equipment bereitstellen.

Arbeiten nur im Büro? Diese Zeiten sind vorüber. Vielmehr etabliert sich ein neuer Standard, das hybride Arbeiten . Immer häufiger arbeiten Teams zudem projektbezogen, wobei auch externe Dienstleister wie freie Mitarbeiter bei Bedarf flexibel hinzugezogen werden. Unabhängig vom Aufenthaltsort benötigen die Prozessbeteiligten einen Zugriff auf bestimmte Daten und Systeme, um reibungslos agieren zu können. Warum der klassische VPN-Zugang in diesem Kontext nicht mehr die erste Wahl ist, zeigt dieser Artikel.

Die Corona-Krise hat beschleunigt, was sich bereits in den Jahren zuvor angedeutet hat: Unsere Arbeitswelt wird flexibler, projektbezogener, kollaborativer, kommunikativer, agiler und weniger hierarchisch. In einigen Branchen geht der Trend zudem zu einer reduzierten Stammbelegschaft, die bedarfsabhängig um externe Spezialisten ergänzt wird. Geschuldet ist dies einerseits dem Fachkräftemangel, andererseits schlicht der schlechten Planbarkeit und der schnellen Veränderung geschäftlicher Rahmenbedingungen. Kurz: Unternehmen möchten agiler und flexibler werden. Gleiches soll auch den Mitarbeitern ermöglicht werden. Daher setzt sich hybrides Arbeiten zunehmend durch.

Aus IT-Sicht ergeben sich daraus allerdings neue Herausforderungen: Zunächst muss einer steigenden Zahl von Mitarbeitern ein Remote-Zugang auf die IT-Ressourcen gewährt werden. Erschwerend kommt die Volatilität im Projektgeschäft dazu. Nutzer kommen und gehen dabei in hoher Frequenz. In jedem Fall ist gefordert, dass Remote-Zugänge binnen kürzester Zeit zur Verfügung stehen. Zudem wünschen sich die Nutzer eine hohe Anwendungsperformance, geringe Latenzen und einen störungsfreien Betrieb. Bei all dem darf zudem nicht die IT-Sicherheit aus den Augen verloren werden.

Mittels VPN (Virtual Private Network) ist es IT-Teams kaum noch möglich, diesen Anforderungen gerecht zu werden. Zunächst verursacht die Einrichtung eines VPN-Zugangs einen hohen manuellen Aufwand, der bei steigender Nutzeranzahl zu Überforderung führt. Weiterhin dauert der Setup-Prozess für heutige Verhältnisse zu lange. Wartezeiten von mehreren Tagen sind in unserer schnelllebigen Geschäftswelt nicht mehr hinnehmbar.

Doch auch bei den Anwendern sind VPN-Clients in der Regel unbeliebt. Nicht nur die langen Wartezeiten bis zur Bereitstellung sind störend, sondern auch die immer wieder auftretenden Verbindungsprobleme, die spürbare Latenz und die mäßige Geschwindigkeit. Erschwerend kommt hinzu, dass via VPN stets nur eine einzelne Verbindung aufgebaut werden kann. In modernen Arbeitsumgebungen, die von vielschichtigen Beziehungen zwischen Unternehmen und Menschen geprägt sind, ist jedoch „Mehrkanalfähigkeit“ gefragt.

Auch bei der IT-Security hat ein Virtual Private Network durchaus seine Grenzen. Die Verbindung selbst ist zwar sicher. Gelingt es einem Hacker jedoch, auf ein Endgerät mit VPN-Zugang zuzugreifen, stehen ihm Tür und Tor zum gesamten Unternehmensnetzwerk offen.

Glücklicherweise existiert eine alternative Technologie, die all diese Schwachstellen behebt: Zero Trust Network Access, kurz ZTNA. Eine Lösung dieser Art kommt vom deutschen Anbieter Cordaware mit Sitz in Pfaffenhofen.

Sicheren Remote-Zugang schnell und komfortabel bereitstellen

Zero Trust Network Access stellt ausschließlich Verbindungen zu den Applikationen und Daten her, die Anwender für ihre Arbeit tatsächlich benötigen. Der Zugriff auf weitere Ressourcen ist – im Gegensatz zu VPN – ausgeschlossen. Weiterhin wird bei jedem Verbindungsversuch genau geprüft, wer und was sich dahinter verbirgt. Cordaware hat diesen Ansatz nicht nur aufgegriffen, sondern auch weiterentwickelt. Im Ergebnis entstand die Lösung Cordaware bestzero, welche sich im Vergleich zu herkömmlichen ZTNA-Produkten auch ohne die Anpassung bestehender IT-Infrastrukturen einführen lässt.

Der Ansatz ist sowohl für die Endanwender als auch für IT-Administratoren komfortabel: Neue Nutzer laden sich zunächst die sogenannte Appsbox auf ihr Endgerät herunter. Diese verbindet sich sodann mit dem sogenannten „Hive“ und einem unternehmenseigenen Authentifizierungsserver. Administratoren nutzen den Hive, um granular zu definieren, auf welche Datenbestände und Systeme die Anwender zugreifen dürfen. Somit dauert es nur wenige Augenblicke, bis benötigte IT-Ressourcen zur Nutzung bereitstehen.

Ein Vorteil besteht weiterhin darin, dass der Hive Verbindungen zu beliebig vielen Quellen herstellen kann. Endanwender können sich mit ihrer Appsbox daher mit beliebig vielen Unternehmen vernetzen. Dies kommt der flexiblen, kunden- und unternehmensübergreifenden Kollaboration klar entgegen. Doch auch IT-Administratoren profitieren: Sie können die mit einer Appsbox bestückten Endgeräte von externen Dienstleistern und Lieferanten besonders einfach einbinden. Ebenso schnell lässt sich die Verbindung nach Beendigung der Zusammenarbeit wieder trennen.