Zero Trust

Netzwerk-Design nach dem Zero-Trust-Prinzip.

Was ist Zero Trust?

Der Begriff „Zero Trust“ gilt als derzeit wichtigstes Sicherheitskonzept für IT-Infrastrukturen. Er entstammt der Bezeichnung „Zero-Trust Network Access“ oder kurz „ZTNA“ und wurde von dem Analystenhaus Gartner geprägt.

Doch was bedeutet „Zero Trust“ eigentlich? Und welche Vorteile bringt diese Form der Netzwerkarchitektur mit sich?

Wir schlüsseln für Sie auf, was Zero Trust definiert, weshalb dieses Sicherheitskonzept insbesondere für Remote Access-Anwendungen die zeitgemäße Absicherung bietet und wie Sie schnell und einfach auf diese Lösung umsteigen können.

Halbkreisförmige Infografik zum schrittweisen Übergang von der Perimeter-Security zu Zero Trust: Grauer Kreis mit weißem Schutzschild-Icon mit Checkhaken in der Mitte, um den sich oberhalb ein in drei Segmente geteilter Halbkreis befindet; das linke Segment ist hellblau eingefärbt, mit einer 1 nummeriert, enthält ein weißes Icon einer Wolke, aus der unten Vernetzungslinien heraus kommen und ist beschriftet mit: „Cloud-gestützte Netzwerksegmentierung zur Eindämmung von Bedrohungen“; das mittlere Segment ist in einem kräftigen Blau eingefärbt, mit einer 2 nummeriert, enthält ein weißes Icon von zwei in unterschiedliche Richtungen zeigenden Pfeilen und die Beschriftung „Sicherung von Übergängen in einer hybriden Architektur“; das dritte Segment ganz rechts ist dunkelblau eingefärbt, mit einer 3 nummeriert, enthält ein weißes Icon mit Schutzschild, Sicherheitsschloss, Vernetzungslinien und Zertifikat und die Beschriftung „Einführung von Zero-Trust-Architekturen“
Der Umstieg auf Zero Trust erfolgt in der Regel schrittweise: Von Cloud-gesteuerter Netzwerksicherheit über Sicherheitsarchitekturen für hybride Arbeitslandschaften bis hin zum vollumfänglichen Zero-Trust-Prinzip.

Definition Zero Trust Network Access (ZTNA)

Gartner definiert Zero Trust als ein Sicherheitskonzept, bei dem die Annahme, dass nichts und niemand innerhalb oder außerhalb des Netzwerks vertrauenswürdig ist, im Vordergrund steht. Im Wesentlichen bedeutet dies, dass jeder Zugriff auf Ressourcen im Netzwerk – egal ob von außerhalb oder innerhalb – minimiert und stets autorisiert und authentifiziert werden muss, bevor er erlaubt wird.

Im Vergleich zu einem klassischen Netzwerk unterscheidet sich das Zero-Trust-Prinzip dadurch, dass Benutzern oder Geräten kein Zugriff auf gesamte Netze, sondern ausschließlich auf bestimmte Anwendungen oder Netzwerkressourcen gewährt wird.

Durch eine solche „Mikro-Segmentierung“ müssen Unternehmensserver nicht mehr in einem Intranet miteinander verbunden sein. Dies verhindert eine ungehinderte Ausbreitung von Malware im gesamten Intranet, falls ein Server kompromittiert wird.

Icon: Abgerundetes Quadrat mit den Buchstaben "ZTNA" darin

Umsetzung des Zero-Trust-Prinzips mit LANCOM Trusted Access

In unserem Erklärvideo zum Zero-Trust-Prinzip in der LANCOM Trusted Access-Lösung wird kurz und anschaulich erklärt, was Zero Trust so vorteilhaft macht:

Warum Remote Access nach dem Zero-Trust-Prinzip?

Ältere VPN-Strukturen stoßen an ihre Grenzen

Dezentrale Netzwerk-Infrastrukturen, Remote Work und die digitale Auslagerung von Daten und Anwendungen in Clouds haben Unternehmensnetzwerke mit ihrer Flexibilität und mangelnden Transparenz von User-Aktivitäten soweit verändert, dass ältere VPN-basierte Netzwerksicherheit zunehmend an ihre Grenzen gerät. Datenverkehr, Nutzungsmuster und Zugriffe sind nicht mehr in dem Ausmaß überwachbar wie zuvor.

Das macht den Schutz und die Verwaltung aller hybriden, weit auseinander liegenden und somit nicht ausreichend kontrollierbaren Netzwerkbestandteile mühsam und kann im Angriffsfall dazu führen, dass sich Malware bei der Übernahme eines Endgerätes auf das gesamte Unternehmensnetzwerk ausbreiten kann. Derartige Cyberangriffe auf Unternehmen mit u.a. Ransomware und Lateral Movement steigen von Jahr zu Jahr an und werden immer schwerer zu identifizieren.

Infografik zur Gegenüberstellung von Remote Access und Malware-Ausbreitung mit klassischem VPN und Zero Trust Network Access (ZTNA) mit Überschrift „Klassisches VPN vs. Zero Trust“: In der linken Bildhälfte ist ein Netzwerkschema zu traditionellem VPN Remote Access zu sehen, in welchem links drei verschiedene Remote Access VPN-Clients – dargestellt durch drei PC-Bildschirme untereinander, von denen der mittige einen roten Cyberkriminellen abbildet – durch blaue Linien über ein VPN-Gateway (Gateway-Icon) in der Mitte mit dem Unternehmensnetzwerk (Icons von Serverschränken, Datenbanken, PC-Bildschirmen und Anwendungen eingerahmt in einem blauen Rechteck) rechts verbunden sind; hierbei ist der rote, mit cyberkrimineller Malware infizierte PC durch rote Linien ebenfalls mit dem Unternehmensnetzwerk verbunden und hat somit Zugriff auf das gesamte interne Unternehmensnetzwerk; durch eine vertikale Trennlinie davon separiert befindet sich in der rechten Bildhälfte das Zero Trust Remote Access-Schema, welches ebenfalls links drei Zero Trust-Clients übereinander aufgereiht zeigt; zwei der Clients enthalten einen blauen Fingerabdruck und einen blauen Checkhaken als Zeichen für eine Mehrfaktor-Authentifizierung und sind jeweils über ein Zero Trust-Gateway (Gateway-Icon) mit blauen Linien mit dem Unternehmensnetzwerk verbunden (Icons von Serverschränken, Datenbanken, PC-Bildschirmen und Anwendungen eingerahmt in einem blauen Rechteck); der mittige, rot infizierte PC läuft mangels passender Authentifizierung mit seiner roten Verbindungslinie vor dem Zero Trust-Gateway ins Leere zu einem roten „X“; eine Malware-Ausbreitung über das gesamte interne Netzwerk ist hier nicht möglich
Im Falle eines Cyberangriffs oder Ransomware-Befalls eines Endgeräts verläuft die Ausbreitung von Malware bei klassischen VPN-Strukturen und Zero-Trust-Strukturen unterschiedlich: Während klassische VPN-Strukturen Endgeräten – leider auch infizierten, sobald der erste Schutz gebrochen ist – Zugriff auf das gesamte Intranet oder ganze Netzwerksegmente gewährt, blockieren die Multi-Faktor-Authentifizierung und feingranulare Netzwerksegmentierung auf Anwendungsebene im Zero-Trust-Netzwerk weitläufigere Ausbreitungen.

Was Zero Trust anders macht

Umso wichtiger ist es, die neu entstandenen Sicherheitslücken zu schließen und die Security-Infrastruktur an die aktuellen Gegebenheiten anzupassen. Das zeitgemäße und bewährte Mittel, um diesen Anforderungen nachzukommen ist Netzwerkzugriff nach dem Zero-Trust-Prinzip entsprechend des Grundsatzes „traue niemandem, überprüfe alles“. Dabei erweitert Zero Trust die einmalige Authentifizierung für das gesamte Netz oder ganze Netzsegmente über einen VPN-Client um viele, wiederkehrende und regelmäßig überprüfbare Authentifizierungen für spezifische Anwendungen.

Speziell für Remote Access-Szenarien entwickelt, werden mit Zero Trust demnach alle Einwahlen ins Netz zeitgemäß abgesichert und auch externe Services wie Rechenzentren oder Clouds sicher angebunden. So lassen sich bestehende und neue Remote-Arbeitsplätze samt aller Benutzer- und Anwendungsfreigaben einfacher verwalten, überprüfen und spezifischer ausrichten.

Wer braucht Zero Trust?

Die Umrüstung auf das Zero-Trust-Prinzip klingt für viele Unternehmen zunächst aufwändig und kostspielig, fürchten sie doch, dass ihre gesamte Netzwerkarchitektur umgestellt werden muss. So werden die tatsächliche Notwendigkeit, der Nutzen und die Dringlichkeit des Prinzips schnell hinterfragt. Machen Sie gerne unseren kurzen Check:

Test: Brauchen Sie Zero-Trust-Sicherheit?

Ihr Ergebnis: Zero Trust wäre eine empfehlenswerte Wahl für Sie

Es gibt mindestens ein Kriterium, das dafürspricht, dass Sie Ihre Netzwerksicherheit mit dem Zero-Trust-Prinzip erhöhen.

Ob es lediglich ein dezentraler Netzwerkaufbau, der Einsatz von hybriden Arbeitsmodellen, die Auslagerung einiger Daten oder Anwendungen in externe Cloud-Dienste, das Arbeiten mit besonders sensiblen Daten oder die geforderte Erfüllung der NIS2-Richtlinie ist oder mehrere bis alle dieser Gegebenheiten – Sie sollten aktiv werden. Die umfassende Netzwerksegmentierung und individuelle Zugriffsvergabe von Zero Trust schützen Ihr IT-Netzwerk vor größeren Schäden durch Cyberangriffe, insbesondere vor dem gefährlichen Lateral Movement von Malware.

Informieren Sie sich auf dieser Seite gerne weiter, wie Sie mit LANCOM Trusted Access das Zero-Trust-Prinzip nahtlos und flexibel in Ihre bestehende Netzwerk-Infrastruktur integrieren können. Außerdem können Sie hier mehr über den LANCOM Trusted Access Client erfahren und hier herausfinden, in welchem Umfang Sie das Zero-Trust-Prinzip umsetzen sollten.

Ihr Ergebnis: Aktuell scheint Zero Trust für Sie noch nicht zwingend notwendig zu sein

Aktuell scheint der traditionelle, rein VPN-basierte Remote Access für Ihre Bedürfnisse auszureichen.

Da Ihr Netzwerk zentral aufgebaut ist, keinen Zero Trust Remote Access benötigt, Sie keine externen Cloud-Dienste zur Datenauslagerung verwenden, Sie nicht mit besonders sensiblen Daten arbeiten und auch die NIS2-Richtlinie nicht auf Sie zutrifft, besteht aktuell kein Handlungsbedarf, auf Zero Trust umzusteigen. Sie sind nicht sicher, ob nicht doch etwas davon zutrifft? Dann machen Sie den Test gerne noch einmal oder informieren Sie sich dennoch gerne zu LANCOM Trusted Access, dem Remote Access nach Zero-Trust-Prinzip von LANCOM.

Denn: LANCOM Trusted Access (LTA) verfügt über die Besonderheit, dass es selbst klassischen VPN-Fernzugriff mit Vollzugriff auf das Intranet sicherer und bequemer realisieren kann, als gewohnt. LTA lässt sich nämlich auch als Cloud-managed VPN-Client mit und ohne Active Directory umsetzen. Finden Sie heraus, welche Lösung für Sie passend sein könnte!

Zusätzliche Bewertungskriterien neben Zero Trust: Cyberbedrohungen und NIS2

Informieren Sie sich außerdem gerne über die aktuelle Lage zur Informationssicherheit in mittelständischen und großen Unternehmen, um sich ein Bild von der tatsächlichen Bedrohung und Ihrem Risiko zu machen.

Zu guter Letzt, empfehlen wir, auch die Entwicklungen rund um die europäische Netzwerk- und Informationssicherheitsrichtlinie NIS2 im Blick zu behalten. Diese fordert ab Oktober 2024 über nationale Gesetze strenge und klare Risikomanagementmaßnahmen für Cybersicherheit ein. Ein durch das Zero-Trust-Prinzip abgesichertes IT-Netzwerk baut ein starkes Fundament, um die NIS2-Forderungen zu erfüllen.

Icon: Sternenkreis der europäischen Flagge und darin die Begriffe "DSGVO", "NIS2" und "BSI" in Großbuchstaben

Welche Vorteile bringt Zero Trust?

Der erhöhte Sicherheitsfaktor durch Zero Trust liegt inzwischen auf der Hand. Doch das neue Remote Access-Konzept birgt noch deutlich mehr Vorteile als bloße Netzwerksicherheit: Sowohl Mitarbeitende, als auch die IT und die HR-Abteilung und Geschäftsführung profitieren auf unterschiedlichste Weise vom Zero-Trust-Prinzip:

Von Zero Trust zu Trusted Access: Zero-Trust-Sicherheit aus Deutschland

„Zero Trust“ weckt bei vielen negative Assoziationen. Ist „kein Vertrauen“ wirklich die Lösung? Aus dem Blickwinkel der Cybersicherheit lautet die Antwort ganz klar: Ja.

Dennoch sollte das Zero-Trust-Prinzip auch vom Klang her ein Sicherheitsgefühl wecken, statt Unbehagen, und ebenso alle Sorgen und Belange der Nutzer mit einbeziehen. Aus diesem Gedanken heraus ist LANCOM Trusted Access (LTA) entstanden.

LANCOM Trusted Access zeigt, wie digital souveräne, agil vernetzende Netzwerksicherheit für Unternehmen aussieht, wenn sie von einem deutschen Mittelstands- und Security-Spezialisten stammt: Nutzerorientiert, datenschutzkonform und optimal an die individuellen Sicherheitsanforderungen angepasst.

LANCOM Trusted Access: Besonderheiten und Vorteile

„Software-defined Perimeter“ (SDP) als Zugriffskontrollebene (Zero-Trust-Prinzip)

Gezielte Anwendungsfreigaben für lateralen Netzwerkschutz: Benutzer können nur auf die Anwendungen und Ressourcen zugreifen, die sie benötigen, um ihre Arbeit auszuführen, und jeder Zugriff muss explizit autorisiert werden

Nutzerorientierte Ausbaustufen für individuelle Sicherheitsbedürfnisse

Wahlweise granulare Zugriffskontrolle auf dedizierte Anwendungen (Zero-Trust-Prinzip) oder ganze Netze (Cloud-managed VPN-Client) in vier Ausbaustufen, ganz an Ihre Bedarfe angepasst

Höchste Sicherheit durch Endpoint-Sicherheit und Multi-Faktor-Authentifizierung

Optionale Überprüfung der Endpoint-Security (Betriebssystemversion, Virenschutz, lokale Firewall) von Geräten und Benutzerverifikation inkl. Mehrfaktorauthentifizierung vor jedem Zugriff

Nahtlose Migration in bestehende Installationen

Migriert nahtlos in bestehende Installationen durch die Einbindung vorhandener Benutzerdatenbanken im Unternehmen (z. B. ein Active Directory wie Microsoft Entra ID) und stellt alternativ ein in die LANCOM Management Cloud integriertes Benutzer-Management zur Verfügung, falls keine Benutzerdatenbank vorhanden ist

Vollständige Integration in die LANCOM Management Cloud (LMC)

Komfortables zentrales Netzwerk-, Security- und Lizenzmanagement über unsere in Deutschland gehostete Cloud mit zero-touch Inbetriebnahme und Auto-Konfiguration für ein einfaches und schnelles Ausrollen neuer Remote Access-Verbindungen sowie deren 24/7-Monitoring

Einfacher Zugriff auf externe Cloud-Anwendungen per Single Sign-On (SSO)

Schnelles und nutzerfreundliches Arbeiten: Via Single Sign-On (SSO) können Benutzer nach einmaliger Anmeldung am Active Directory auf externe Web-Anwendungen bequem und sicher zugreifen – ohne die erneute Eingabe der Zugangsdaten

100% DSGVO-konform und digital souverän – Datenverkehr ohne Auskopplung über eine externe Cloud

Sichere und klare Trennung von Control Plane (LMC) und Data Plane nach der erfolgten Benutzer-Authentifizierung über die LANCOM Management Cloud (LMC) – für höchste Datensicherheit und höchsten Datenschutz nach europäischen Rechtsstandards

Wie setzt LANCOM das Zero-Trust-Prinzip um?

In enger Zusammenarbeit mit Anwender:innen hat LANCOM ein Zero Trust Remote Access-Konzept entwickelt, das die Komplexität und den Aufwand für die Nutzenden minimal hält und sich möglichst naht- und mühelos in bestehende Netzwerke integrieren lässt.

Die Idee: Vorhandene Netzwerkkomponenten wie ein LANCOM Gateway und die LANCOM Management Cloud nutzen und diese lediglich durch ein Software-Element und Konfigurationen in ihrer Funktion erweitern.

Bei LANCOM Trusted Access (LTA) erhält der User über die folgenden Schritte Zugriff auf die ihm zugewiesenen Applikationen und Ressourcen:

  1. Der auf den Endgeräten installierte LTA-Client kommuniziert die eingegebenen Login-Daten mit ihrer dazugehörigen Benutzeridentifikation an die LANCOM Management Cloud, die als LTA-Controller fungiert.
     
  2. Die Anmeldeinformationen werden von einem angebundenen Identity Provider wie einem Active Directory oder einer lokalen Benutzerdatenbank verifiziert und in einem Multi-Faktor-Authentifizierungsprozess bestätigt.
     
  3. Bei Bestätigung wird der LTA-Client autorisiert, eine VPN-Verbindung zum LTA-Gateway aufzubauen, sobald seine Security Compliance vom LTA-Controller kontrolliert wurde.
     
  4. Der LTA-Client erhält die Konfigurationsdaten für den VPN-Verbindungsaufbau zum LTA-Gateway und die ihm vom LTA-Controller zugewiesenen Zugriffsrechte.
     
  5. Die VPN-Verbindung nach Zero-Trust-Prinzip wird zwischen dem LTA-Client und dem LTA-Gateway aufgebaut und der Zugriff auf die erlaubten Anwendungen gewährt.

Bemerkenswert ist dabei, dass Control Plane und Data Plane sicher voneinander getrennt sind: Jegliche Nutzdaten werden nur zwischen LTA-Client und LTA-Gateway ausgetauscht, ohne Auskopplung über den LTA-Controller. Eine derartige Sicherheit und Datensouveränität ist nicht bei jeder Zero Trust-Lösung gegeben.

So wird der LANCOM Trusted Access nach dem Zero-Trust-Prinzip aufgebaut

Sie möchten gerne mehr zur genauen Funktionsweise von LANCOM Trusted Access wissen oder haben noch Fragen? Dann werfen Sie gerne einen Blick in unser FAQ und unser Techpaper:

FAQ: LANCOM Trusted Access

Techpaper: LANCOM Trusted Access Systemarchitektur

Nutzerstimmen und Testergebnisse zum LANCOM Trusted Access Client

Getestet und für sehr gut befunden – der LANCOM Trusted Access Client überzeugt Nutzer mit seiner hybriden Einsatzfähigkeit und seinen umfangreichen Konfigurationsmöglichkeiten.

Neben zahlreichem positiven Kundenfeedback wurde der LANCOM Trusted Access Client nun umfangreich von Connect Professional getestet und als sehr gut eingestuft.

Besonders hervorgehoben wurden die Skalierbarkeit, die parallele Nutzungsmöglichkeit von klassischen VPN- und Zero-Trust-Verbindungen und die Einstellungsoptionen rund um Netzkopplungen, Routing, Security- und Zero-Trust-Funktionen.

Icon: Kreisförmige Stempelprägung mit Außenbordüre und dem LANCOM Trusted Access Client Symbol (abgerundetes Quadrat mit Checkhaken in Schutzschild und den Buchstaben "LTA") in der Mitte und der Aufschrift "Testergebnis: Sehr gut" oben und unten in Halbkreisform

Jetzt loslegen

Das LANCOM Trusted Access Onboarding-Programm unterstützt Sie bei der Einrichtung und Ausgestaltung Ihrer maßgeschneiderten Zero Trust-Lösung:

Finden Sie heraus, welche LTA-Ausbaustufe für Ihre Sicherheits- und Netzwerkanforderungen am besten geeignet ist und eignen Sie sich mit dem LTA Techpaper, FAQ und einem umfassenden Sammlung an Tutorialvideos alles an, was Sie zu Zero Trust und LANCOM Trusted Access wissen müssen.

Wir freuen uns, wenn wir Ihre Netzwerkumgebung mit LANCOM Trusted Access sicherer gestalten dürfen und der Arbeitswelt das Vertrauen in Remote Work zurückgeben können.

Wir stehen Ihnen gerne jederzeit mit Rat und Tat zur Seite. Gemeinsam sicherer arbeiten – mit LANCOM Trusted Access.


Ihre Fragen beantworten wir gerne!

Ihr direkter Draht zu uns

Die meisten Fragen lassen sich im direkten Kontakt am besten klären.

Wir freuen uns darauf, Ihre Fragen und Wünsche telefonisch oder über das Kontaktformular zu beantworten.

Vertrieb Deutschland
+49 (0)2405 49936 333 (D)
+49 (0)2405 49936 122 (AT, CH)