Ersetzen von alten VPN- und NAC-Lösungen durch einen Netzwerksicherheits-Client der nächsten Generation für Endpunkte

Da täglich Tausende von Wissensarbeitern mobil arbeiten, profitieren Unternehmen auf der ganzen Welt von den Vorteilen operativer Agilität, gesteigerter Produktivität und revolutionärer Zusammenarbeit. Die Allgegenwart mobiler Geräte bedeutet, dass alle Mitarbeiter, die zufällig mobil sind, ihre Geräte anschließen können, um von nahezu jedem Ort aus auf das Netzwerk des Unternehmens zuzugreifen, sei es von zu Hause, von unterwegs oder von einem anderen Ort aus.

Die Vorteile mobiler Mitarbeiter sind zweifellos zahlreich, aber sie bergen auch erhebliche Sicherheitsrisiken. Jedes Mal, wenn Mitarbeiter mit ihren Laptops oder Smartphones die physischen Grenzen des Firmengeländes verlassen, verlassen sie auch den Schutz der Netzwerksicherheit. Die Sicherheit eines roamenden Mitarbeiters ist das A und O, um sowohl den Mitarbeiter als auch das Netzwerk des Unternehmens vor dem Risiko eines Verstoßes zu schützen.

Organisationen erkennen die Risiken ganz klar und verringern sie, indem sie nur autorisierten Benutzern und Geräten den Zugang zum Netzwerk erlauben. Durch die Anwendung geeigneter Zugriffskontrollen und Sicherheitsrichtlinien gewährleisten sie den Zugang zu mobilen Mitarbeitern, die sich außerhalb der typischen Grenzen des Unternehmensnetzwerks befinden. IT-Mitarbeiter verlassen sich in der Regel auf ein virtuelles privates Netzwerk (VPN) als Dreh- und Angelpunkt, um mobilen Mitarbeitern eine sichere verschlüsselte Verbindung für den Fernzugriff auf das Unternehmensnetzwerk bereitzustellen.

Ein herkömmliches VPN ermöglicht es mobilen Mitarbeitern, von ihren Laptops, Tablets und Mobiltelefonen aus über ein nicht vertrauenswürdiges persönliches oder öffentliches Netzwerk auf geschützte Unternehmensdaten zuzugreifen, als wären diese Geräte direkt mit dem zentralen Netzwerk der Organisation verbunden. Eine Lösung für die Netzwerkzugriffskontrolle (Network Access Control, NAC) - die optional innerhalb des Firmengeländes implementiert werden kann - erlaubt es nur authentifizierten mobilen Geräten, die den vordefinierten Sicherheitsrichtlinien entsprechen, proprietäre Ressourcen aus dem Firmennetzwerk abzurufen, wenn der Benutzer im Büro ist.

Vereinfacht ausgedrückt, dienen diese alten VPN- und NAC-Lösungen nur zwei Hauptzwecken: Erstere ermöglichen mobilen Mitarbeitern den Fernzugriff auf das Netzwerk des Unternehmens, während letztere den Zugriff auf Mitarbeiter von ihren genehmigten, authentifizierten Geräten aus nur dann kontrollieren, wenn sie im Büro sind. Beide sind jedoch unzureichend in Bezug auf das, was Organisationen heute brauchen: die Fähigkeit, ihre mobilen Mitarbeiter und ihr Netzwerk vor modernen Angriffen zu schützen, die heute weit verbreitet sind.

Ältere Lösungen schützen mobile Benutzer nicht ausreichend vor modernen Sicherheitslücken

Heutzutage sind herkömmliche VPN- und NAC-Lösungen unzureichend, wenn es darum geht, narrensichere Sicherheit zu bieten. Diese Lösungen wurden nicht für eine neue Welt entwickelt, in der sich Daten und Benutzer überall befinden. Die massive Vergrößerung der Bedrohungsfläche durch die zunehmende Bereitstellung von Unternehmensdaten und -anwendungen aus der Cloud hat dazu geführt, dass herkömmliche Lösungen in der Regel nur noch begrenzt in der Lage sind, einen angemessenen Schutz gegen die wachsenden Sicherheitsrisiken zu bieten.

Während VPNs nur eine Fernverbindung bieten und NAC ein gewisses Maß an Compliance-Prüfung und Zugriffskontrolle innerhalb des Büros ermöglicht, können sie die mobilen Mitarbeiter leider nicht vor fortschrittlichen Angriffstaktiken schützen, die von den heutigen hochentwickelten Bedrohungsakteuren eingesetzt werden - Taktiken wie Advanced Persistent Threats (APTs), SaaS-Bedrohungen, Spear Phishing und Identitätsdiebstahl. Für das IT-Personal sind ältere Lösungen nicht in der Lage, blinde Flecken im Fernzugriff zu beseitigen, die dadurch entstehen, dass sie keinen tiefen Einblick in den über das sichere VPN übertragenen Anwendungsverkehr bieten. Die Bereitstellung einer NAC-Lösung mit einem VPN ist nicht nur aus Sicherheitsaspekten unzureichend, sondern erhöht auch die Kosten, die Komplexität und den Verwaltungsaufwand.

Die Vorteile eines Netzwerksicherheits-Clients der nächsten Generation für Endpunkte

Ein Netzwerksicherheits-Client der nächsten Generation für Endpunkte geht beim Schutz vor modernen Exploits viel weiter:

  1. Bietet volle Sicht auf den Verkehr: Sie schützt mobile Benutzer, indem sie den gesamten Datenverkehr mit den Next-Generation Firewalls (NGFWs) der Organisation prüft, die als Internet-Gateways bereitgestellt werden - ob am Perimeter, in der demilitarisierten Zone (DMZ) oder in der Cloud.

  2. Stoppt fortgeschrittene Bedrohungen: Es verhindert, dass hochentwickelte Bedrohungen von einem kompromittierten Endpunkt aus in das Unternehmensnetzwerk eindringen, indem es neue, bereits bekannte und sehr gezielte Malware aus dem Datenverkehr des mobilen Benutzers identifiziert. Der Fernzugriffs-Client erweitert den Sicherheitsschutz der Next-Generation Firewall auf Remotebenutzer, indem er den gesamten Datenverkehr auf Malware untersucht, indem er ihn durch einen automatischen Dienst zur Bedrohungserkennung und -prävention leitet.

  3. Kontrolliert den Zugriff auf SaaS-Anwendungen: Es bietet sicheren Zugang zu SaaS-Anwendungen, indem es Richtlinien für genehmigte und tolerierte SaaS-Anwendungen durchsetzt und nicht genehmigte Anwendungen blockiert.

  4. Implementiert Zero Trust: Es implementiert Zero-Trust-Prinzipien, wie z.B. eine zuverlässige Benutzeridentifizierung und eine Multi-Faktor-Authentifizierung, um den Zugang zu sensiblen Informationen nur auf einer Need-to-know-Basis zu ermöglichen.

  5. Ermöglicht den sicheren Zugriff auf Drittanbieter auf App-Ebene: Es bietet Partnern, Geschäftspartnern und Auftragnehmern sicheren Zugriff auf Anwendungen, indem es ein clientloses SSL-VPN einfach über eine Weboberfläche ermöglicht, ohne dass sie ein vollständiges SSL-VPN von ihren nicht verwalteten BYOD-Geräten einrichten müssen.

Die folgende Tabelle enthält einen grundlegenden Vergleich der wichtigsten Vorteile eines Netzwerksicherheits-Clients der nächsten Generation für Endpunkte, älterer VPN- und älterer NAC-Lösungen.

Wichtigste Vorteile Netzwerksicherheits-Client der nächsten Generation für Endpunkte Älteres VPN Legacy NAC

Bietet Fernzugriff

X

Bietet sichere Konnektivität

X

Verhindert Bedrohungen aus dem Internet und SaaS

X

X

Verhindert Identitätsdiebstahl

X

X

Schützt interne Netzwerke

X

Implementiert Zero Trust

X

X

Erzwingt Zugriffsrichtlinien auf der Basis von Benutzer, Gerät, Inhalt und Anwendung für vollständige Transparenz und granulare Kontrolle

X

X

Wenn Sie mehr darüber erfahren möchten, wie Palo Alto Networks mobile und roamende Benutzer mit seinem Netzwerksicherheits-Client der nächsten Generation für Endpunkte außerhalb der traditionellen Grenzen des Netzwerkperimeters schützt, fordern Sie unser GlobalProtect-Datenblattan.