English

RSA 2014: Das Wichtigste über Remote Access

von VPNHaus | 11.03.2014 |Industry Commentary, Shows, VPN

In diesem Jahr, in welchem die Themen Sicherheit und Verschlüsselung von Informationen so aktuell wie nie zuvor sind, kamen mehr als 25.000 Teilnehmer zur RSA Conference nach San Francisco. Das Programm war prall gefüllt mit interessanten Diskussionen über neue Trends, Forschungen und Technologien. Obgleich mehrere prominente Fachleute diese Veranstaltung boykottierten – die NSA hatte insgeheim 10 Millionen Dollar an die RSA gezahlt – war sie bereits sieben Monate im Voraus ausverkauft. Der Komiker Stephen Colbert kam trotz dieser Provokation und hielt eine elektrisierende Abschlussrede. Hier sind die drei wichtigsten Informationen über Remote Access Security:

Das Internet der Dinge wird immer größer und muss abgesichert werden.

Das Internet der Dinge (IoT) war Schlagwort Nummer 1 auf der Konferenz. Die Teilnehmer machten sich Gedanken über die Sicherheit von Milliarden verbundener Geräte, deren Anzahl weiterhin steigt. Allgemein zeigte man sich auf der Veranstaltung ziemlich besorgt darüber, dass die Branche noch nicht so weit ist, Geräte wie Haushaltsgeräte, medizinische Geräte oder vernetzte Fahrzeuge abzusichern. Jedoch können VPNs hier eine Lösung zur Sicherung von IoT-Verbindungen bieten. VPNs gewährleisten, dass der Informationsaustausch zwischen verbundenen Geräten und Nutzern innerhalb eines verschlüsselten Tunnels bleibt. Daher sollten VPNs in größerem Maße für den Remote Access von Geräten genutzt werden.

Insellösungen sind nicht mehr ausreichend.

Die Teilnehmer führten engagierte Diskussionen über alles, angefangen von der IT-Forensik bis hin zu Advanced Persistent Threats (APTs). Hauptsächlich ging es jedoch um die Bedeutung integrierter Lösungen. In Zusammenhang mit Remote Access-Sicherheit war es erfreulich zu hören, dass Experten, die an anderen Sicherheitskomponenten arbeiten, ebenfalls der Ansicht sind, dass integrierte Lösungen wichtig sind. Tatsächlich stellte Network World Integration als das Element mit höchster Priorität heraus, auf welches Sicherheitsanbieter sich derzeit konzentrieren. Jon Oltsik, leitender Analyst bei Enterprise Strategy Group (ESG) erklärte, dass Anbieter in der Vergangenheit dazu tendiert haben, Sortimente von Einzelkomponenten als etwas Einmaliges zu verkaufen. Allerdings verfügen CISOs nicht länger über die Ressourcen zur Verwaltung unzähliger Produkte, welche nicht miteinander kommunizieren. Oltsik drückt es ziemlich simpel aus: „Kluge Anbieter kontern mit höher integrierten Produktsuiten, welche über ein zentrales Management verfügen.“

Einfache Bedienbarkeit steht im Vordergrund.

Da IT-Administratoren zunehmend mehr mit weniger Ressourcen leisten müssen, war Bedienbarkeit ein weiteres heißdiskutiertes Thema der Sicherheitsexperten auf der Konferenz. Vorbei sind die Zeiten langwieriger Produktumsetzungen und übermäßig komplizierter Anpassungen. Jetzt, bei einer derart großen Auswahl an Sicherheitsprodukten und -dienstleistungen, wählen Unternehmen und Verbraucher gleichermaßen die Produkte mit der besten Benutzeroberfläche aus, welche auch am einfachsten umzusetzen und zu verwalten sind. Mit den heutigen hochwickelten Remote Access Security-Lösungen können Mitarbeiter beispielsweise ein VPN mit zentralem Management nutzen, um mit nur wenigen Klicks eine Verbindung zu ihrem Unternehmensnetzwerk herzustellen.

Natürlich ist eine anwenderfreundliche Schnittstelle nicht die einzige Komponente einer leicht zu bedienenden Lösung – Automatisierung ist ein weiteres wichtiges Element. So mussten sich beispielsweise Mitarbeiter auf Geschäftsreise früher jedes Mal wieder in ihr VPN einloggen, wenn sich ihre Internetverbindung änderte (d. h. wenn sie vom WLAN eines Coffee Shops zu einer 3G-Verbindung wechselten). Dadurch wurden sie jedes Mal bei ihrer Arbeit unterbrochen, was offen gesagt, auch sehr ärgerlich war. Aber dank Technologien wie Seamless Roaming und Friendly Net Detection, können VPNs die Verbindungsmedien jetzt automatisch ändern und erkennen, ob die Verbindung über ein bekanntes, vertrauenswürdiges oder über ein unbekanntes, unsicheres Netzwerk erfolgt. Handelt es sich um ein unbekanntes, unsicheres Netzwerk werden die erforderlichen FirInternet der Dinge, IoTewall-Regeln und Sicherheitsmechanismen automatisch aktiviert.

Alles in allem war es erfreulich zu hören, dass der Bewältigung der Herausforderungen, mit welchen Unternehmen in der realen Welt derzeit konfrontiert sind, so viel Aufmerksamkeit gewidmet wird. Oltsik sagte treffend: „Anscheinend beschäftigen sich Sicherheitsanbieter endlich mit etwas, das in der Vergangenheit am wenigsten berücksichtigt wurde: mit den tatsächlichen Sicherheitserfordernissen der Unternehmen. [Dies ist] ein offensichtlicher, lange schon überfälliger und positiver Schritt in der Branche.“

Diese Webseite verwendet Cookies

Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

OK