Zero Trust
Netzwerk-Design nach dem Zero-Trust-Prinzip.
Was ist Zero Trust?
Der Begriff „Zero Trust“ gilt als derzeit wichtigstes Sicherheitskonzept für IT-Infrastrukturen. Er entstammt der Bezeichnung „Zero-Trust Network Access“ oder kurz „ZTNA“ und wurde von dem Analystenhaus Gartner geprägt.
Doch was bedeutet „Zero Trust“ eigentlich? Und welche Vorteile bringt diese Form der Netzwerkarchitektur mit sich?
Wir schlüsseln für Sie auf, was Zero Trust definiert, weshalb dieses Sicherheitskonzept insbesondere für Remote Access-Anwendungen die zeitgemäße Absicherung bietet und wie Sie schnell und einfach auf diese Lösung umsteigen können.
Definition Zero Trust Network Access (ZTNA)
Gartner definiert Zero Trust als ein Sicherheitskonzept, bei dem die Annahme, dass nichts und niemand innerhalb oder außerhalb des Netzwerks vertrauenswürdig ist, im Vordergrund steht. Im Wesentlichen bedeutet dies, dass jeder Zugriff auf Ressourcen im Netzwerk – egal ob von außerhalb oder innerhalb – minimiert und stets autorisiert und authentifiziert werden muss, bevor er erlaubt wird.
Im Vergleich zu einem klassischen Netzwerk unterscheidet sich das Zero-Trust-Prinzip dadurch, dass Benutzern oder Geräten kein Zugriff auf gesamte Netze, sondern ausschließlich auf bestimmte Anwendungen oder Netzwerkressourcen gewährt wird.
Durch eine solche „Mikro-Segmentierung“ müssen Unternehmensserver nicht mehr in einem Intranet miteinander verbunden sein. Dies verhindert eine ungehinderte Ausbreitung von Malware im gesamten Intranet, falls ein Server kompromittiert wird.
Umsetzung des Zero-Trust-Prinzips mit LANCOM Trusted Access
In unserem Erklärvideo zum Zero-Trust-Prinzip in der LANCOM Trusted Access-Lösung wird kurz und anschaulich erklärt, was Zero Trust so vorteilhaft macht:
Warum Remote Access nach dem Zero-Trust-Prinzip?
Ältere VPN-Strukturen stoßen an ihre Grenzen
Dezentrale Netzwerk-Infrastrukturen, Remote Work und die digitale Auslagerung von Daten und Anwendungen in Clouds haben Unternehmensnetzwerke mit ihrer Flexibilität und mangelnden Transparenz von User-Aktivitäten soweit verändert, dass ältere VPN-basierte Netzwerksicherheit zunehmend an ihre Grenzen gerät. Datenverkehr, Nutzungsmuster und Zugriffe sind nicht mehr in dem Ausmaß überwachbar wie zuvor.
Das macht den Schutz und die Verwaltung aller hybriden, weit auseinander liegenden und somit nicht ausreichend kontrollierbaren Netzwerkbestandteile mühsam und kann im Angriffsfall dazu führen, dass sich Malware bei der Übernahme eines Endgerätes auf das gesamte Unternehmensnetzwerk ausbreiten kann. Derartige Cyberangriffe auf Unternehmen mit u.a. Ransomware und Lateral Movement steigen von Jahr zu Jahr an und werden immer schwerer zu identifizieren.
Was Zero Trust anders macht
Umso wichtiger ist es, die neu entstandenen Sicherheitslücken zu schließen und die Security-Infrastruktur an die aktuellen Gegebenheiten anzupassen. Das zeitgemäße und bewährte Mittel, um diesen Anforderungen nachzukommen ist Netzwerkzugriff nach dem Zero-Trust-Prinzip entsprechend des Grundsatzes „traue niemandem, überprüfe alles“. Dabei erweitert Zero Trust die einmalige Authentifizierung für das gesamte Netz oder ganze Netzsegmente über einen VPN-Client um viele, wiederkehrende und regelmäßig überprüfbare Authentifizierungen für spezifische Anwendungen.
Speziell für Remote Access-Szenarien entwickelt, werden mit Zero Trust demnach alle Einwahlen ins Netz zeitgemäß abgesichert und auch externe Services wie Rechenzentren oder Clouds sicher angebunden. So lassen sich bestehende und neue Remote-Arbeitsplätze samt aller Benutzer- und Anwendungsfreigaben einfacher verwalten, überprüfen und spezifischer ausrichten.
Wer braucht Zero Trust?
Die Umrüstung auf das Zero-Trust-Prinzip klingt für viele Unternehmen zunächst aufwändig und kostspielig, fürchten sie doch, dass ihre gesamte Netzwerkarchitektur umgestellt werden muss. So werden die tatsächliche Notwendigkeit, der Nutzen und die Dringlichkeit des Prinzips schnell hinterfragt. Machen Sie gerne unseren kurzen Check:
Test: Brauchen Sie Zero-Trust-Sicherheit?
Ihr Ergebnis: Zero Trust wäre eine empfehlenswerte Wahl für Sie
Es gibt mindestens ein Kriterium, das dafürspricht, dass Sie Ihre Netzwerksicherheit mit dem Zero-Trust-Prinzip erhöhen.
Ob es lediglich ein dezentraler Netzwerkaufbau, der Einsatz von hybriden Arbeitsmodellen, die Auslagerung einiger Daten oder Anwendungen in externe Cloud-Dienste, das Arbeiten mit besonders sensiblen Daten oder die geforderte Erfüllung der NIS2-Richtlinie ist oder mehrere bis alle dieser Gegebenheiten – Sie sollten aktiv werden. Die umfassende Netzwerksegmentierung und individuelle Zugriffsvergabe von Zero Trust schützen Ihr IT-Netzwerk vor größeren Schäden durch Cyberangriffe, insbesondere vor dem gefährlichen Lateral Movement von Malware.
Informieren Sie sich auf dieser Seite gerne weiter, wie Sie mit LANCOM Trusted Access das Zero-Trust-Prinzip nahtlos und flexibel in Ihre bestehende Netzwerk-Infrastruktur integrieren können. Außerdem können Sie hier mehr über den LANCOM Trusted Access Client erfahren und hier herausfinden, in welchem Umfang Sie das Zero-Trust-Prinzip umsetzen sollten.
Ihr Ergebnis: Aktuell scheint Zero Trust für Sie noch nicht zwingend notwendig zu sein
Aktuell scheint der traditionelle, rein VPN-basierte Remote Access für Ihre Bedürfnisse auszureichen.
Da Ihr Netzwerk zentral aufgebaut ist, keinen Zero Trust Remote Access benötigt, Sie keine externen Cloud-Dienste zur Datenauslagerung verwenden, Sie nicht mit besonders sensiblen Daten arbeiten und auch die NIS2-Richtlinie nicht auf Sie zutrifft, besteht aktuell kein Handlungsbedarf, auf Zero Trust umzusteigen. Sie sind nicht sicher, ob nicht doch etwas davon zutrifft? Dann machen Sie den Test gerne noch einmal oder informieren Sie sich dennoch gerne zu LANCOM Trusted Access, dem Remote Access nach Zero-Trust-Prinzip von LANCOM.
Denn: LANCOM Trusted Access (LTA) verfügt über die Besonderheit, dass es selbst klassischen VPN-Fernzugriff mit Vollzugriff auf das Intranet sicherer und bequemer realisieren kann, als gewohnt. LTA lässt sich nämlich auch als Cloud-managed VPN-Client mit und ohne Active Directory umsetzen. Finden Sie heraus, welche Lösung für Sie passend sein könnte!
Zusätzliche Bewertungskriterien neben Zero Trust: Cyberbedrohungen und NIS2
Informieren Sie sich außerdem gerne über die aktuelle Lage zur Informationssicherheit in mittelständischen und großen Unternehmen, um sich ein Bild von der tatsächlichen Bedrohung und Ihrem Risiko zu machen.
Zu guter Letzt, empfehlen wir, auch die Entwicklungen rund um die europäische Netzwerk- und Informationssicherheitsrichtlinie NIS2 im Blick zu behalten. Diese fordert ab Oktober 2024 über nationale Gesetze strenge und klare Risikomanagementmaßnahmen für Cybersicherheit ein. Ein durch das Zero-Trust-Prinzip abgesichertes IT-Netzwerk baut ein starkes Fundament, um die NIS2-Forderungen zu erfüllen.
Welche Vorteile bringt Zero Trust?
Der erhöhte Sicherheitsfaktor durch Zero Trust liegt inzwischen auf der Hand. Doch das neue Remote Access-Konzept birgt noch deutlich mehr Vorteile als bloße Netzwerksicherheit: Sowohl Mitarbeitende, als auch die IT und die HR-Abteilung und Geschäftsführung profitieren auf unterschiedlichste Weise vom Zero-Trust-Prinzip:
Von Zero Trust zu Trusted Access: Zero-Trust-Sicherheit aus Deutschland
„Zero Trust“ weckt bei vielen negative Assoziationen. Ist „kein Vertrauen“ wirklich die Lösung? Aus dem Blickwinkel der Cybersicherheit lautet die Antwort ganz klar: Ja.
Dennoch sollte das Zero-Trust-Prinzip auch vom Klang her ein Sicherheitsgefühl wecken, statt Unbehagen, und ebenso alle Sorgen und Belange der Nutzer mit einbeziehen. Aus diesem Gedanken heraus ist LANCOM Trusted Access (LTA) entstanden.
LANCOM Trusted Access zeigt, wie digital souveräne, agil vernetzende Netzwerksicherheit für Unternehmen aussieht, wenn sie von einem deutschen Mittelstands- und Security-Spezialisten stammt: Nutzerorientiert, datenschutzkonform und optimal an die individuellen Sicherheitsanforderungen angepasst.
LANCOM Trusted Access: Besonderheiten und Vorteile
„Software-defined Perimeter“ (SDP) als Zugriffskontrollebene (Zero-Trust-Prinzip)
Gezielte Anwendungsfreigaben für lateralen Netzwerkschutz: Benutzer können nur auf die Anwendungen und Ressourcen zugreifen, die sie benötigen, um ihre Arbeit auszuführen, und jeder Zugriff muss explizit autorisiert werden
Nutzerorientierte Ausbaustufen für individuelle Sicherheitsbedürfnisse
Wahlweise granulare Zugriffskontrolle auf dedizierte Anwendungen (Zero-Trust-Prinzip) oder ganze Netze (Cloud-managed VPN-Client) in vier Ausbaustufen, ganz an Ihre Bedarfe angepasst
Höchste Sicherheit durch Endpoint-Sicherheit und Multi-Faktor-Authentifizierung
Optionale Überprüfung der Endpoint-Security (Betriebssystemversion, Virenschutz, lokale Firewall) von Geräten und Benutzerverifikation inkl. Mehrfaktorauthentifizierung vor jedem Zugriff
Nahtlose Migration in bestehende Installationen
Migriert nahtlos in bestehende Installationen durch die Einbindung vorhandener Benutzerdatenbanken im Unternehmen (z. B. ein Active Directory wie Microsoft Entra ID) und stellt alternativ ein in die LANCOM Management Cloud integriertes Benutzer-Management zur Verfügung, falls keine Benutzerdatenbank vorhanden ist
Vollständige Integration in die LANCOM Management Cloud (LMC)
Komfortables zentrales Netzwerk-, Security- und Lizenzmanagement über unsere in Deutschland gehostete Cloud mit zero-touch Inbetriebnahme und Auto-Konfiguration für ein einfaches und schnelles Ausrollen neuer Remote Access-Verbindungen sowie deren 24/7-Monitoring
Einfacher Zugriff auf externe Cloud-Anwendungen per Single Sign-On (SSO)
Schnelles und nutzerfreundliches Arbeiten: Via Single Sign-On (SSO) können Benutzer nach einmaliger Anmeldung am Active Directory auf externe Web-Anwendungen bequem und sicher zugreifen – ohne die erneute Eingabe der Zugangsdaten
100% DSGVO-konform und digital souverän – Datenverkehr ohne Auskopplung über eine externe Cloud
Sichere und klare Trennung von Control Plane (LMC) und Data Plane nach der erfolgten Benutzer-Authentifizierung über die LANCOM Management Cloud (LMC) – für höchste Datensicherheit und höchsten Datenschutz nach europäischen Rechtsstandards
Wie setzt LANCOM das Zero-Trust-Prinzip um?
In enger Zusammenarbeit mit Anwender:innen hat LANCOM ein Zero Trust Remote Access-Konzept entwickelt, das die Komplexität und den Aufwand für die Nutzenden minimal hält und sich möglichst naht- und mühelos in bestehende Netzwerke integrieren lässt.
Die Idee: Vorhandene Netzwerkkomponenten wie ein LANCOM Gateway und die LANCOM Management Cloud nutzen und diese lediglich durch ein Software-Element und Konfigurationen in ihrer Funktion erweitern.
Bei LANCOM Trusted Access (LTA) erhält der User über die folgenden Schritte Zugriff auf die ihm zugewiesenen Applikationen und Ressourcen:
- Der auf den Endgeräten installierte LTA-Client kommuniziert die eingegebenen Login-Daten mit ihrer dazugehörigen Benutzeridentifikation an die LANCOM Management Cloud, die als LTA-Controller fungiert.
- Die Anmeldeinformationen werden von einem angebundenen Identity Provider wie einem Active Directory oder einer lokalen Benutzerdatenbank verifiziert und in einem Multi-Faktor-Authentifizierungsprozess bestätigt.
- Bei Bestätigung wird der LTA-Client autorisiert, eine VPN-Verbindung zum LTA-Gateway aufzubauen, sobald seine Security Compliance vom LTA-Controller kontrolliert wurde.
- Der LTA-Client erhält die Konfigurationsdaten für den VPN-Verbindungsaufbau zum LTA-Gateway und die ihm vom LTA-Controller zugewiesenen Zugriffsrechte.
- Die VPN-Verbindung nach Zero-Trust-Prinzip wird zwischen dem LTA-Client und dem LTA-Gateway aufgebaut und der Zugriff auf die erlaubten Anwendungen gewährt.
Bemerkenswert ist dabei, dass Control Plane und Data Plane sicher voneinander getrennt sind: Jegliche Nutzdaten werden nur zwischen LTA-Client und LTA-Gateway ausgetauscht, ohne Auskopplung über den LTA-Controller. Eine derartige Sicherheit und Datensouveränität ist nicht bei jeder Zero Trust-Lösung gegeben.
So wird der LANCOM Trusted Access nach dem Zero-Trust-Prinzip aufgebaut
Sie möchten gerne mehr zur genauen Funktionsweise von LANCOM Trusted Access wissen oder haben noch Fragen? Dann werfen Sie gerne einen Blick in unser FAQ und unser Techpaper:
Nutzerstimmen und Testergebnisse zum LANCOM Trusted Access Client
Getestet und für sehr gut befunden – der LANCOM Trusted Access Client überzeugt Nutzer mit seiner hybriden Einsatzfähigkeit und seinen umfangreichen Konfigurationsmöglichkeiten.
Neben zahlreichem positiven Kundenfeedback wurde der LANCOM Trusted Access Client nun umfangreich von Connect Professional getestet und als sehr gut eingestuft.
Besonders hervorgehoben wurden die Skalierbarkeit, die parallele Nutzungsmöglichkeit von klassischen VPN- und Zero-Trust-Verbindungen und die Einstellungsoptionen rund um Netzkopplungen, Routing, Security- und Zero-Trust-Funktionen.
Jetzt loslegen
Das LANCOM Trusted Access Onboarding-Programm unterstützt Sie bei der Einrichtung und Ausgestaltung Ihrer maßgeschneiderten Zero Trust-Lösung:
Finden Sie heraus, welche LTA-Ausbaustufe für Ihre Sicherheits- und Netzwerkanforderungen am besten geeignet ist und eignen Sie sich mit dem LTA Techpaper, FAQ und einem umfassenden Sammlung an Tutorialvideos alles an, was Sie zu Zero Trust und LANCOM Trusted Access wissen müssen.
Wir freuen uns, wenn wir Ihre Netzwerkumgebung mit LANCOM Trusted Access sicherer gestalten dürfen und der Arbeitswelt das Vertrauen in Remote Work zurückgeben können.
Wir stehen Ihnen gerne jederzeit mit Rat und Tat zur Seite. Gemeinsam sicherer arbeiten – mit LANCOM Trusted Access.
Ihre Fragen beantworten wir gerne!
Ihr direkter Draht zu uns
Die meisten Fragen lassen sich im direkten Kontakt am besten klären.
Wir freuen uns darauf, Ihre Fragen und Wünsche telefonisch oder über das Kontaktformular zu beantworten.
Vertrieb Deutschland
+49 (0)2405 49936 333 (D)
+49 (0)2405 49936 122 (AT, CH)