Skip to main content
main-content

01.07.2020 | Bank-IT | Im Fokus | Onlineartikel

Wie Zero Trust Network Access Banken schützen hilft

Autor:
Nathan Howe
4:30 Min. Lesedauer

Im Finanzwesen sind die Vorteile der Cloud erkannt. Gerade jetzt, da viele Institute ihre Mitarbeiter im Homeoffice beschäftigen, lohnt sich ein Blick auf die Sicherheitsvorteile von Zero Trust Network Access.

Die Umstellung auf Cloud-Infrastrukturen ist bei vielen Finanzinstituten in vollem Gang. Im Zuge der Umstrukturierung sind Cloud-first Netzwerkarchitekturen gefragt, die den sicheren Zugriff der Mitarbeiter auf ihre Anwendungen in der Cloud ermöglichen – egal ob sie vom Büro oder vom Homeoffice aus arbeiten. Die Mitarbeitermobilität bringt noch einmal neue Anforderungen an den sicheren Remote-Zugriff auf die Applikationen in der Cloud mit sich.

Empfehlung der Redaktion

2020 | Buch

Digitalisierung in Industrie-, Handels- und Dienstleistungsunternehmen

Konzepte - Lösungen - Beispiele

Dieses Herausgeberwerk vermittelt einen praxisnahen und fundierten Überblick über die Digitalisierung in verschiedenen Branchen sowie von zentralen Unternehmensfunktionen und -prozessen. Dabei wird das Themenfeld der Digitalisierung systematisch anhand von vier Perspektiven betrachtet und es wird erläutert, wie Digitalisierung erfolgreich gestaltet werden kann.

Sicherer Netzwerkzugriff

Gerade im Hinblick auf den Remote-Access der Mitarbeiter müssen Finanzinstitute in neuen Arbeitsumgebungen denken. Bei einem herkömmlichen Remote-Access fungierte das VPN als eine Erweiterung eines physischen Netzwerks für Mitarbeiter oder Drittparteien, die von externen Standorten aus auf das Netzwerk zugreifen mussten. Über das traditionelle Modell der Netzwerkkonnektivität wird der Anwender über ein Gateway mit dem gesamten Netzwerk verbunden. Erst im zweiten Schritt greift er auf die gewünschte Anwendung zu. Die eingesetzten VPN-Tunnel sind zwar zuverlässig, bieten jedoch ein offenes Scheunentor in das gesamte Netzwerk, das auch Angreifer heutzutage ausnutzen.

Ist der gesamte Netzwerkkontext im Unternehmen aufgrund der Verlagerung von Anwendungen in die Cloud nicht mehr relevant, ist auch ein RA-VPN nicht weiter in der herkömmlichen Art und Weise erforderlich. Stattdessen ist ein einfacher und nahtloser Zugriff auf Ebene der einzelnen Anwendung gefragt, unabhängig davon, wo sich Applikation und Nutzer befinden. Damit kann nicht nur die Sicherheit erhöht, sondern auch dem Aspekt der Anwenderfreundlichkeit Rechnung getragen werden.

Bank im Homeoffice

Ein Beipiel aus der Praxis: Die australische Bank NAB hat im Zuge der COVID-19-Krise mehrere zehntausend Mitarbeiter innerhalb von drei Wochen ins Homeoffice geschickt und geht davon aus, dass sie auch bis auf weiteres von zu Hause aus arbeiten werden. Inzwischen sind es 32.000 Mitarbeiter, die mit den unterschiedlichsten Kollaborationstools miteinander in Verbindung bleiben.

Paula Constant, Executive General Manager der Bank für den Kundenkontakt, berichtet, dass die Bank, nachdem die NAB ihre Unterstützungsmaßnahmen für Kunden eingeleitet hatte, einen großen Anstieg des Kontaktvolumens erlebte, so dass sie ihre Unterstützung für die Mitarbeiter an entfernten Standorten schnell ausbauen musste. "Unser Technologie-Team hat schnell reagiert. Durch den sicheren Fernzugriff sowohl für Cloud-basierte als auch für Vor-Ort-Anwendungen konnten wir sicherstellen, dass unser 1.000 Mitarbeiter starkes Contact-Center-Team - die alle in Australien ansässig sind - unsere Kunden weiterhin betreuen kann."

Banken überarbeiten ihre Remote Access-Strategie

Eine neue Cloud-basierte Arbeitsumgebung mit der modernen Cyber-Security Gefahrenlage zwingt Finanzunternehmen dazu, ihre Remote Access Strategie zu überdenken. Der Ansatz auf Basis eines Software-definierten Perimeters für den Remote-Zugriff von Mitarbeitern und Partnerunternehmen bietet einen Ausweg aus dem Dilemma des sicheren Fernzugriffs. Dieser Ansatz basiert auf dem Zero Trust-Modell, frei übersetzt "Vertraue nichts und niemandem". Mit der Idee des Zero Trust Network Access (ZTNA) verändert sich das Zugriffsmodell fundamental.

Anstelle des bisherigen netzwerkzentrierten Modells wird bei einem Cloud-basierten Lösungsansatz für den Remote Zugriff eine ausgehende Verbindung von der Anwendung zum Nutzer aufgebaut. Zusammen mit den definierten Richtlinien für Zugangsberechtigungen erhält dann lediglich der autorisierte Anwender Zugriff auf eine Applikation, egal wo diese vorgehalten wird. Die Autorisierung für den Zugriff bildet die erste Komponente. Die zweite besteht in dem sicheren Verbindungspfad zu dem Ort, an dem die Anwendung vorgehalten wird. An dieser Stelle zeichnet sich der maßgebliche Unterschied zu RAS-VPN-Modellen ab: Es wird ein sicherer Tunnel von der Anwendung zu einem Anwender aufgebaut, unabhängig davon, wo sich beide Parteien befinden. Wenn der Nutzer keine Zugriffsberechtigung hat, kann er nicht sehen, welche Anwendungen vorhanden sind. Der traditionelle Netzwerkzugriff wird also durch ein Zugriffsmodell auf Ebene der einzelnen Applikation abgelöst.

ZTNA-Adaptation gewinnt an Fahrt

Da bei diesem Ansatz weder die Anwendung über das Firmennetz und deren IP-Adressen noch der Nutzer dem Internet ausgesetzt sind, fällt der bisherige Angriffsvektor weg. Die Administration dieses Zugangsmanagements erweist sich als einfach. Die Verbindung wird nicht über das öffentliche Internet hergestellt, sondern über eine private Infrastruktur und erfolgt somit in höherer Isolation. Hier gilt das Sicherheitsmotto: Was im Internet nicht sichtbar ist, kann auch nicht angegriffen werden. Dies entspricht nicht nur den Sicherheitsanforderungen der Unternehmen, sondern trägt auch der Anwenderfreundlichkeit Rechnung. Denn durch die Verbindung zur Anwendung via Broker merkt der Benutzer nicht, wo die Anwendung vorgehalten wird. Die IT-Abteilung muss lediglich die Richtlinien verwalten, die die Autorisierung der Zugriffsrechte für den einzelnen Anwender festlegen.

Der 2019 Zero Trust Adoption Report von Cyber Security Insiders belegt, dass sich Zugriffkonzepte, die auf dem Zero Trust Konzept beruhen, auf dem Vormarsch befinden – beflügelt durch die Cloud-Adaption: 78 Prozent der befragten IT-Entscheidungsträger widmen sich dem Thema Zero Trust und planen in der absehbaren Zukunft eine Einführung, beziehungsweise haben den Ansatz bereits eingeführt. 15 Prozent der Unternehmen haben eine auf Zero Trust basierte Lösung zu diesem Zeitpunkt implementiert, 19 Prozent befinden sich in der Implementierungsphase. Die restlichen 44 Prozent planen in den nächsten ein bis zwei Jahren die Einführung.

Weiterführende Themen

Die Hintergründe zu diesem Inhalt

Das könnte Sie auch interessieren

Premium Partner

    Bildnachweise