VPN war gestern, heute gibt‘s Secure Browsing

Lange Zeit waren VPN-Lösungen mangels Alternativen ein notwendiges Übel. Sie bieten bis heute noch in vielen Unternehmen die nötige Sicherheit beim externen Zugriff auf Unternehmensdaten und -applikationen. [...]

Jetzt aber wird mit Secure Browsing das Ende der VPN-Ära eingeläutet und damit ein Kosten- und Komplexitätstreiber durch eine nicht weniger sichere, aber deutlich einfachere und kostengünstigere Lösung abgelöst.
VPN-Lösungen sind sicher. Sie sind aber auch aufwändig und teuer. Für ihren Betrieb muss die IT Infrastruktur bereitstellen und betreiben. Für die initiale Einführung muss Budget berücksichtigt werden, genauso wie für die kontinuierliche Wartung der VPN-Infrastruktur und -Clients. Sicherheitsupdates müssen kontinuierlich durchgeführt und die komplexe Gerätelandschaft beherrscht werden. VPN-as-a-Service Lösungen erzeugen zwar intern weniger Aufwand, dafür aber relevante Kosten. Der Schutz von Unternehmensdaten und -anwendungen aber ist zwingend notwendig. Deswegen führte in der Vergangenheit kein Weg an VPN vorbei.

Secure Container – nur die halbe Miete
Alternativ zu VPN werden vor allem im mobilen Bereich oft Secure Container eingesetzt. Auch hier ist der Aufwand hoch. Die IT muss die entsprechende Applikation am Gerät installieren, Sicherheitsupdates ausrollen und warten. Die in diesen Lösungen eingesetzten Browser sind zudem häufig in ihrer Funktion eingeschränkt. Nicht zuletzt sind Secure Container aus Usability-Sicht alles andere als ideal. Die am Gerät installierte Applikation öffnet einen sicheren Tunnel zum Unternehmen. Dieser Tunnel aber muss manuell gestartet werden. Das heißt, der Anwender muss seine Login-Daten parat haben und eingeben. Mit einer Workspace Management Lösung kann die IT zwar Hilfestellung leisten und den Nutzungskomfort für die Anwender erhöhen. Das gilt uneingeschränkt aber nur für Geräte im Eigentum des Unternehmens. Erlaubt ein Unternehmen seinen Mitarbeitern aber, private Geräte für die Arbeit einzusetzen, können diese in der Regel nicht zentral von der Unternehmens-IT verwaltet werden. Die Mitarbeiter erwarten, mit ihrem Gerät Zugriff auf Unternehmensdaten und -anwendungen zu erhalten, möchten aber keinen Eingriff und keine Einsicht des Unternehmens auf ihre privaten Daten am Gerät. Theoretisch könnten Mitarbeiter einen VPN-Client auf ihrem Endgerät installieren – dazu aber ist ein Mindestmaß an technischem Know-how notwendig, das den wenigsten Mitarbeitern abverlangt werden kann.

Secure Browsing – die echte Alternative
Secure Browsing dagegen macht VPN als auch Sonderlösungen überflüssig. Mit Secure Browsing können Mitarbeiter direkt aus ihrem Standardbrowser heraus, über eine sichere Verbindung, auf Daten und Anwendungen des Unternehmens zugreifen. Secure Browsing funktioniert mit jedem Gerät – egal, ob es sich um ein Unternehmensgerät oder ein privates handelt. Für die Anwender ist Secure Browsing einfach und smart – sie nutzen den Browser sozusagen als Betriebssystem und können sich auf die Sicherheit verlassen, ohne sich mit der dahinterliegenden Technologie beschäftigen zu müssen. Die IT wiederum profitiert von einer Vereinfachung. Sie muss die Lösung nur einmal zentral aufsetzen, hat aber keinen Wartungsaufwand. Die bestehende Infrastruktur reicht aus, Investitionen in neue Komponenten sind nicht notwendig. Dennoch hat die IT die volle Kontrolle, bei geringeren Kosten. Und wenn, wie bei MyWorkspace von Matrix42, Adaptive Access und eine Multifaktor-Authentifizierung dabei sind, kann der Zugriff auf die sensiblen Unternehmensdaten kontextuell gesteuert werden. Beispiel: Sitzt ein Anwender an einem Rechner in einem Internetcafe, könnte der Zugriff auf besonders schützenswerte Daten nur erlaubt sein, wenn ein weiterer Faktor vom Anwender bei der Authentifizierung eingegeben wird. Die Zeit der Alternativlosigkeit ist vorbei: VPN muss nicht mehr sein.
*Der Autor Markus Schäfer ist Product Manager Cloud & Mobile bei Matrix 42.


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*