Zum Inhalt springen
_CORE
KI & Agentensysteme Unternehmensinformationssysteme Cloud & Platform Engineering Datenplattform & Integration Sicherheit & Compliance QA, Testing & Observability IoT, Automatisierung & Robotik Mobile & Digitale Produkte Banken & Finanzen Versicherungen Öffentliche Verwaltung Verteidigung & Sicherheit Gesundheitswesen Energie & Versorgung Telko & Medien Industrie & Fertigung Logistik & E-Commerce Retail & Treueprogramme
Referenzen Technologien Blog Know-how Tools
Über uns Zusammenarbeit Karriere
CS EN DE
Lassen Sie uns sprechen

Von VPN zu Zero Trust — Sicherheit im Zeitalter von Remote Work

14. 05. 2020 1 Min. Lesezeit CORE SYSTEMSdevelopment
Von VPN zu Zero Trust — Sicherheit im Zeitalter von Remote Work

Zwei Monate Remote Work offenbarten ein fundamentales Problem: VPN erzeugt ein falsches Sicherheitsgefühl. Sobald sich ein Benutzer verbindet, hat er Zugang zu allem. Zero Trust dreht dieses Modell um: Niemals vertrauen, immer verifizieren.

Das Problem mit VPN

VPN funktioniert nach dem Prinzip: draußen ist gefährlich, drinnen ist sicher. Aber 150 Laptops, die sich aus Heimnetzwerken verbinden, wo IoT-Geräte am WLAN hängen und der Router Firmware aus 2017 hat — das ist der Albtraum des Sicherheitsteams. Wenn ein Angreifer hineinkommt, hat er Zugang zu allem.

Zero-Trust-Prinzipien

  • Identität ist der neue Perimeter — Zugang basierend auf Identität, nicht IP-Adresse
  • Least Privilege — minimale notwendige Berechtigungen
  • Continuous Verification — Verifizierung bei jedem Request
  • Device Trust — Geräte müssen Sicherheitsrichtlinien erfüllen

Identity-Aware Proxy

Wir deployten OAuth2 Proxy für interne Webanwendungen. Statt VPN → App führten wir einen Reverse Proxy mit Azure-AD-Authentifizierung ein. Der Benutzer loggt sich über SSO ein, der Proxy verifiziert die Gruppenmitgliedschaft und lässt erst dann den Request durch.

Mikrosegmentierung

Wir erstellten isolierte Netzwerksegmente — Dev getrennt von Produktion, Datenbanken nur von App-Servern erreichbar, CI/CD isoliert. Der Übergang zwischen Segmenten erfordert explizite Genehmigung. Ein Angreifer in einem Segment kommt nicht in die anderen.

Legacy-Anwendungen — Die größte Herausforderung

Ein internes System aus dem Jahr 2008 unterstützt weder SAML noch OIDC. Lösung: Reverse Proxy mit Header-basierter Authentifizierung. Nicht elegant, aber es funktioniert. Zero Trust ist kein Quartalsprojekt — es ist eine Reise, Anwendung für Anwendung.

VPN stirbt nicht über Nacht

Zero Trust ist ein schrittweiser Weg. Aber die Richtung ist klar: Die Zukunft der Sicherheit liegt in der Identität, nicht im Perimeter.

zero trustvpnsecuritybeyondcorp
Teilen:

CORE SYSTEMS

Wir bauen Kernsysteme und KI-Agenten, die den Betrieb am Laufen halten. 15 Jahre Erfahrung mit Enterprise-IT.

Brauchen Sie Hilfe bei der Implementierung?

Unsere Experten helfen Ihnen bei Design, Implementierung und Betrieb. Von der Architektur bis zur Produktion.

Kontaktieren Sie uns