Im Zuge von Corona wurde die Arbeit im Homeoffice zur neuen Realität. Die dadurch veränderten Rahmenbedingungen stellen für viele Unternehmen jedoch nicht nur performanceseitig eine Herausforderung dar. Auch traditionelle, netzwerkzentrierte IT-Security-Strategien verlieren damit an Schlagkraft. Gefragt sind jetzt übergreifende „Zero-Trust“-Konzepte, die neuen Einsatzszenarien und damit einhergehenden Sicherheitsansprüchen Rechnung tragen.

Im Gegensatz zu den Arbeitsweisen auf Unternehmensseite hat sich eines in den letzten Monaten nicht verändert: Cyberkriminelle setzen alles daran, jede sich bietende Lücke auszunutzen. Die zunehmende Anzahl mobiler Mitarbeiter ist für sie ein gefundenes Fressen. Schließlich erhöhen sich die Erfolgschancen von Viren, Malware, Phishing und Co. mit dem Wegfall der klassischen „Perimeter-Schutzschicht“ enorm. Wenn es für die Angreifer gut läuft, können Endgeräte infiziert werden, ohne dass es auffällt. Eventuell gelingt auf diese Weise sogar der Sprung ins Unternehmensnetzwerk, sobald sich der betroffene Anwender verbindet.

VPN ist kein Allheilmittel, sondern nur ein Baustein im großen Ganzen

Natürlich gewährleistet VPN-Technologie als „verlängerter Arm“ des Netzwerkzugangs nach wie vor ein essenzielles Maß an Sicherheit beim Zugriff auf interne Ressourcen. Aber die heutige Gefahrenlandschaft verlangt weitaus mehr. Mitarbeiter und ihre Endgeräte stehen nun an vorderster Front. Eine einzige Verfehlung auf Seiten von nur einem Kollegen kann ausreichen, um Hackern Tür und Tor ins Unternehmensnetzwerk zu öffnen. Daher gilt es heute mehr denn je, Endanwender bei der Identifizierung, Abwehr und Meldung potenzieller Gefahren adäquat zu unterstützen.

Rundumschutz per Zero-Trust-Strategie

Genau hier tritt die Stärke von Zero-Trust-Konzepten zutage, bei denen grundsätzlich jedes Gerät und jeder Benutzer – innerhalb und außerhalb des Netzwerks – als Sicherheitsrisiko betrachtet wird. Entsprechend zielgerichtet sollten einzelne Security-Komponenten zusammenspielen. Neben fortschrittlicher Technologie in Form von Firewalls und einschlägigen Bedrohungsscans zur konsequenten Absicherung der klassischen IT-Strukturen kommt es auf viele weitere Aspekte an. So stellt Multifaktor-Authentifizierung (MFA) beispielsweise sicher, dass persönliche Einwahldaten für interne Unternehmensanwendungen, VPN-Zugänge wie auch Cloud-Instanzen nicht so leicht missbraucht werden können. Über ein gezieltes Berechtigungsmanagement lässt sich das Schutzschild gegenüber ungewollten Zugriffen weiter stärken. Auch die Absicherung der auf Endanwenderseite genutzten WLAN-Strukturen schließt eine wichtige Lücke gegenüber Angreifern. Und last but not least sorgen moderne, KI-basierte Technologien zur schnellen und gleichzeitig verlässlichen Auswertung und Interpretation der Vielzahl von Ereignissen am Endpunkt dafür, dass überhaupt nur vertrauenswürdige Objekte zur Ausführung kommen.

Weitreichende Sicherheit aus einer Hand

Mit einem Portfolio, das neben den Sicherheitsfunktionalitäten zum Schutz klassischer Netzwerkstrukturen, der MFA-Lösung AuthPoint und allen Bausteinen für sicheres WLAN mittlerweile auch die umfangreiche Produktpalette von Panda Security für lückenlose Endpoint-Security umfasst, deckt WatchGuard unterschiedliche Themenfelder zum Aufbau von Zero-Trust-Netzwerken weitreichend ab. Durch die Orchestrierung dieser hochentwickelten Technologien zum konsequenten Schutz vom Perimeter bis zum Endpunkt via Cloud und den damit einhergehenden zentralen Verwaltungs- und Monitoring-Möglichkeiten ergeben sich entscheidende Synergieeffekte.