Virtuelle private Netzwerke (VPNs) wurden vor etwa zwei Jahrzehnten mit der Idee eingeführt, dass die Erstellung eines verschlüsselten Tunnels direkt von einem Computergerät zu einem Netzwerk einen sicheren Zugriff auf Unternehmensressourcen und Kommunikation von entfernten Standorten aus bietet.
Die VPN-Leistung war notorisch träge und sie waren für die IT schwierig und zeitaufwendig zu verwalten, aber zumindest waren die Anwendungen sicher.
Oder so dachten die meisten zumindest.
Leider wurden VPNs weder mit Blick auf die heutigen ausgefeilten Cyberbedrohungen noch auf die ständig wachsende Zahl verteilter Arbeitskräfte entwickelt.
1. Missbrauchtes Vertrauen
Laut Verizon traten 74 % der Sicherheitsverletzungen aufgrund von menschlichem Versagen auf. Ein großes Problem mit VPNs ist, dass sie nicht genug granulare Kontrolle über Berechtigungen bieten.
Wenn ein Remote-Benutzer authentifiziert wird, gilt er als „vertrauenswürdig“ und gewährt oft Zugriff auf mehr vom Netzwerk, als er es tun sollte.
Als Ergebnis werden Netzwerkressourcen offen für Angriffe von Insidern gelassen. Darüber hinaus können Sie nicht immer darauf vertrauen, dass Mitarbeiter ein VPN verwenden, da die Leistung für Benutzer manchmal so schlecht sein kann, dass sie oft nach unsicheren Workarounds suchen.
Sollten ihnen die Schuld gegeben werden?
Sie versuchen, ihre Arbeit zu tun – es ist das VPN, das dies nicht tut.
2. Komplexitätsverwirrung
Um die Sache noch schlimmer zu machen, ist die Verfolgung von Benutzern komplex.
In einer verteilten Netzwerkumgebung, die die Cloud nutzt, benötigen Remote-Mitarbeiter möglicherweise einen sicheren Zugriff auf Dutzende von Servern, was bedeutet, dass jede dieser VPN-Geräte und Endbenutzer auch eine Richtlinie zur Wartung und Synchronisierung hat.
Die Liste der „Must dos“ geht weiter, aber kurz gesagt: IT-Teams stützen sich in der Regel auf verwirrende Dashboards, um sich einen Überblick über die Personen, die Zugang haben, und die entsprechenden Richtlinien zu verschaffen.
IT-Admins sind nur Menschen, und bei all dieser Komplexität werden Aufgaben übersehen und Fehler können gemacht werden, was Sicherheitslücken öffnet.
3. Patch-Wahnsinn
Beliebte VPN-Anbieter decken routinemäßig neue Schwachstellen auf, die, wenn sie offengelegt werden, Cyberkriminelle wie Honig die Fliegen anziehen.
Da VPNs in der Regel einen Eintrag mit einem Exit-Punkt verbinden, sind diese Fehler leicht zu entdecken; böswillige Akteure können Informationen zu einem VPN-Link finden, auch wenn Verschlüsselung verwendet wird. Es ist auch nicht schwierig für sie, die zugrunde liegende Netzwerkinfrastruktur zu manipulieren, auf VPN-Datenverkehr zuzugreifen, sich seitlich über ein Netzwerk zu bewegen und Schwachstellen zu adressieren.
Diese Schwachstellen müssen sofort gepatcht werden, und die meisten VPN-Anbieter müssen kontinuierlich signifikante Software-Patches veröffentlichen.
Das VPN ist tot – Zero Trust beginnt
Am Arbeitsplatz nach der Pandemie ist die IT-Infrastruktur nicht das Einzige, was verteilt wird; die Belegschaft ist es auch – was VPNs zu einem sehr beliebten Ziel für Angreifer macht.
Noch vor der Pandemie veröffentlichte die National Security Agency (NSA) eine Cybersecurity Advisory, in der sie Organisationen aufforderte, VPN-Produkte auf Upgrades zu überprüfen, die bestimmte VPN-Angebote von bekannten Namen wie Pulse Secure, Palo Alto und Fortinet zitieren.
Das Zero-Trust-Modell ist der Schlüssel für Daten- und Netzwerksicherheit in Remote-Arbeitsumgebungen. Heutzutage ist nicht nur die IT-Infrastruktur verteilt, sondern auch die Menschen, was die meisten Organisationen zwingt, sich hauptsächlich auf cloudbasierte Daten und Systeme zu verlassen.
Laut einer IBM-Studie aus dem Jahr 2022 gaben 41 % der Organisationen an, eine Zero-Trust-Sicherheitsarchitektur einzurichten – wodurch die 59 % anderen potenziellen Kosten für Sicherheitsverletzungen in Höhe von Millionen von Dollar entstehen.
Keeper Connection Manager bietet Benutzern eine Remote-Desktop-Lösung, die durch erstklassige Zero-Trust-Sicherheit unterstützt wird, den Verwaltungsaufwand reduziert und die Zuverlässigkeit, Leistung und Mitarbeiterproduktivität verbessert.
Darüber hinaus schützt Keeper mit einem Zero-Trust-Framework und einer Zero-Knowledge-Sicherheitsarchitektur Kundendaten im Tresor, im freigegebenen Ordner und auf der Datensatzebene mit mehreren Verschlüsselungsebenen.
Wir bei Keeper sind der Meinung, dass Benutzer von einem Webbrowser auf ihrem Gerät ihrer Wahl auf Remote-Desktops und Apps zugreifen können sollten – und zwar sicher. Deshalb basieren wir unsere Lösung auf Apache Guacamole, einer Open-Source-, clientlosen Remote-Desktop-Software, auf die sich Dutzende von Millionen von Menschen weltweit verlassen.
Nach dem Start von Keeper Connection Manager, erstellt von den Gründern von Apache Guacamole, hat Keeper weiterhin aktiv zur Open-Source-Community des Projekts beigetragen.
Starten Sie Ihre 14-tägige kostenlose Testversion von KCM noch heute und erhalten Sie einen leistungsstarken Zero-Trust-Zugriff auf Ihre Remote-Infrastruktur mit einem Klick.