Ein neues KI-Zeitalter beginnt.

Warum Zero Trust der bessere Nachfolger von VPN ist

Wie das Testosteronmonster Zero Trust den Komapatienten VPN aus den Unternehmen drängt

VPNs sind eigentlich sehr nützlich, um Verbindungen zu sichern, wenn sich Mitarbeitende von Hotels, Flughäfen, Cafés oder dem Homeoffice aus ins Firmennetz einloggen wollen. Und obwohl der dahinterliegende Ansatz als veraltet gilt, war die VPN-Technologie die bevorzugte für Unternehmen, die sich mit der Umstellung auf Remote- und Telearbeit während der Pandemie befassen mussten. Doch VPN hat im Unternehmensalltag den Höhepunkt überschritten. Designierter Nachfolger ist Zero Trust; sind Zero-Trust-Architekturen und -Lösungen (ZTNA). Für die Analysten von IDC hat sich ZTNA als De-facto-Technologielösung für die Modernisierung der Netzwerksicherheit angesichts der digitalen Transformation durchgesetzt.

Nächster Halt: Zero Trust

Zero Trust Network Access (ZTNA) sind Produkte und Services, die eine identitäts- und kontextbasierte, logische Zugriffsgrenze schaffen, die einen Unternehmensbenutzer und eine intern gehostete Anwendung oder eine Reihe von Anwendungen umfasst. Gartner-Analysten prognostizierten auf dem Gartner Security & Risk Management Summit 2022 in London, dass bis 2023 60 Prozent der Unternehmen ein Zero-Trust-Sicherheitskonzept anstelle virtueller privater Netzwerke (VPN) verwenden. Der Grund dafür ist, dass die Netzwerkinfrastruktur von Unternehmen immer komplexer wird und immer mehr Mitarbeitende aus der Ferne arbeiten. Dieser Trend des Remote-Arbeitens öffnet mehr Schlupflöcher für Hacker, um in ein Unternehmensnetzwerk einzudringen und Daten zu stehlen. Der Zero-Trust-Ansatz zur Cybersicherheit soll Unternehmen vor den heutigen Bedrohungen schützen. Laut Gartner ist Zero Trust Network Access das am schnellsten wachsende Segment der Netzwerksicherheit; es wird bis 2023 um 31 Prozent wachsen. Gartner konstatiert, dass dieser Anteil von weniger als 10 Prozent Ende 2021 gestiegen ist.

Eine von HP Teradici im Jahr 2022 durchgeführte Studie untermauert die Prognosen von Gartner nachhaltig. Die Umfrage zeigt, dass der Wechsel zu Zero-Trust-Architecture-Modellen in vollem Gange ist: 78 Prozent der Befragten implementieren derzeit oder planen dies für die nächsten zwei Jahre. Weitere 19 Prozent planen die Umsetzung, wissen aber nicht, wann. Nur zwei Prozent der Befragten haben keine Pläne, ein Zero-Trust-Modell einzuführen.

Das zentrale Ergebnis der Studie ist, dass Zero-Trust-basiertes Endpunktmanagement für 97 Prozent der Befragten eine Priorität ist. Außerdem geben 95 Prozent der Befragten an, eine kontinuierliche Überprüfung von Endgeräten und User sei elementar.

Tipp

Bequem und ohne Sorgen von überall arbeiten

Mit Notebooks der Serie „HP Elite Dragonfly“ erleben Sie eine unvergleichliche Mobilität, egal wo Sie arbeiten.
Als Leichtgewicht von etwa 1 kg, mit einem 13,3-Zoll-HD-Bildschirm sowie vielfältigen und modernen Sicherheitsfunktionen erfüllt der Windows-11-Laptop alle Anforderungen in einer hybriden Arbeitswelt. Hier erfahren Sie mehr.

Tipp

HP Wolf Pro Security Edition – integrierte Sicherheit für den Mittelstand, einfach gemacht.

Die umfassende Sicherheitslösung HP Wolf Pro Security Edition ist besonders benutzerfreundlich auch für Nichtfachleute, schont so IT-Experten-Ressourcen und fördert die Produktivität. Besonders SMBs profitieren vom geringen Aufwand für die Bereitstellung, der cloud-basierten Verwaltung und der vereinfachten, zentralisierten Wartung. HP WPSE umfasst Bedrohungseindämmung, Zugangsdatenschutz und optionales NGAV, ist auf ausgewählten HP-Business-Notebooks für den Mittelstand vorinstalliert und für 1 Jahr kostenfrei nutzbar. Alle Vorteile der HP WPSE

Mitarbeitende und Geräte im Blick

Wie allgemein bekannt, ist Zero-Trust-Sicherheit eine Datenschutzstrategie, bei der allen Geräten und  IT-Entitäten („Einheiten“; Objekte) innerhalb oder außerhalb einer Netzwerkgrenze nur dann vertraut wird, wenn sie von der Systemverwaltung sorgfältig überprüft wurden. Deshalb ist es auch kein Wunder, dass präzise Kontrolle über die Autorisierung von Endgeräten wie Standort, zeitlich begrenzter Zugriff oder Netzwerkeigenschaften als eine notwendige Maßnahme identifiziert wird. 53 Prozent geben an, eine solche Form der Kontrolle sei für die meisten Internen und für Externe, wie etwa Zeitarbeitende, notwendig. Lediglich 2 Prozent der Befragten glauben, eine differenzierte Kontrolle sei nicht wichtig.

Ausblick

Laut Gartner werden sich das Wachstum und die Wachstumsdynamik im Bereich ZTNA verstärken, je mehr sich Unternehmen mit dem Thema vertraut machen. Gartner prognostiziert, der Übergang von virtuellen privaten Netzwerken (VPNs) zu vertrauensfreiem Netzwerkzugang werde sich fortsetzen, so dass bis 2025 mindestens 70 Prozent der neuen Fernzugriffsimplementierungen auf ZTNA statt auf VPN-Dienste setzen werden.

Die von HP durchgeführte Studie legt offen, dass mit Blick auf die Zukunft nur 3 Prozent der Befragten in zwei bis drei Jahren auf VPN als primäre Benutzerauthentifizierungsmethode für Unternehmensdienste und Remote-Desktops setzen werden. Identitätsdienste in der Cloud (z. B. Okta, Google und Microsoft Azure AD) und On-prem (z. B. Microsoft ADFS) übernehmen laut 80 Prozent Befragten die Rolle der Identitätsdienste, während traditionelle VDI-Verbindungsmanager für 17 Prozent der Unternehmen die erste Wahl bleiben.

Teradici, ein HP-Unternehmen, ist Erfinder des PCoIP-Remote-Display-Protokolls, das Desktops und Workstations aus dem Rechenzentrum oder der Public Cloud an Enduser mit einem Höchstmaß an Sicherheit, Reaktionsfähigkeit und Wiedergabetreue bereitstellt. Die Teradici-CAS-Remoting-Software hilft, Inhalte und Daten in Rechenzentren zu schützen, unabhängig von der Art der verwendeten Endgeräte. Hier gibt es weitere Informationen.

Weitere Inhalte

Sicherstellung des hybriden Arbeitsplatzes im Jahr 2022 und darüber hinaus

Eine Umfrage zeigt, dass sich Unternehmen von VPN zugunsten einer Zero-Trust-Architektur abwenden

Bericht anschauen

Vier Wege, um kritische Systeme zu sichern

Welche grundlegenden Schritte IT-Abteilungen und Manager unternehmen sollten, um sicherzustellen, dass hybride Mitarbeiter vor Cyberangriffen geschützt sind

Mehr Infos

Passend zum Thema:

Die Kosten für Virtual Reality und Augmented Reality im Griff behalten

Stellschrauben für IT-Entscheider, um VR- und AR-Projekte kostenoptimiert zu realisieren. Empfehlungen für die Bewertung und Umsetzung.

Nicht nur die Hardware zählt – fünf essenzielle Aspekte für erfolgreiche Videokonferenzen

Nicht nur die Hardware zählt: Damit Videokonferenzen funktionieren, sollten auch die Produktivität und Benutzerfreundlichkeit maximiert werden. Und man muss den Anforderungen verschiedener Gruppen gerecht werden.

Checkliste für Zero Trust im Mittelstand: 5 Schritte zur Implementierung

Mit dieser Zero Trust-Checkliste können Sie sicherstellen, dass Ihre IT-Sicherheit in hybriden Arbeitsszenarien optimal umgesetzt wird.