Der sichere Fernzugriff schützt die Übertragung vertraulicher Daten, wenn von Geräten außerhalb des Unternehmensnetzwerks auf Anwendungen zugegriffen wird.

Was ist sicherer Fernzugriff?

Sicherer Fernzugriff ist ein Oberbegriff, unter dem eine Reihe von Sicherheitsstrategien zusammengefasst sind. Es kann sich auf jede Sicherheitsrichtlinie oder -lösung beziehen, die unbefugten Zugriff auf Ihr Netzwerk oder vertrauliche Daten verhindert.

Aufgrund der zunehmenden Verbreitung internetfähiger Geräte ist die Belegschaft eines Unternehmens nicht mehr auf einen einzigen Standort beschränkt. Stattdessen kann es sein, dass sich Mitarbeiter einer Organisation mit dem internen Netzwerk verbinden und von Standorten auf der ganzen Welt aus auf vertrauliche Daten zugreifen. Aus diesem Grund reichen alte Zugriffssicherheitsmaßnahmen nicht mehr aus und müssen durch Sicherheitsvorkehrungen ersetzt werden, die Mitarbeitern und anderen verifizierten Benutzern jederzeit und überall einen sicheren Zugriff von jedem Gerät aus ermöglichen.

Stapelung

Sicherer Fernzugriff ist ein entscheidender Teil jedes gesunden Anwendungsstapels und arbeitet mit anderen Elementen wie DNS und TLS zusammen, um sicherzustellen, dass Ihre Anwendungen kontinuierlich sicher und leistungsfähig sind.

Warum ist sicherer Fernzugriff wichtig?

Aufgrund der zunehmenden Verbreitung internetfähiger Geräte ist die Belegschaft eines Unternehmens nicht mehr auf einen einzigen Standort beschränkt. Stattdessen kann es sein, dass sich Mitarbeiter einer Organisation mit dem internen Netzwerk verbinden und von Standorten auf der ganzen Welt aus auf vertrauliche Daten zugreifen. Aus diesem Grund reichen alte Zugriffssicherheitsmaßnahmen nicht mehr aus und müssen durch Sicherheitsvorkehrungen ersetzt werden, die Mitarbeitern und anderen verifizierten Benutzern einen sicheren Zugriff von überall, zu jeder Zeit und von jedem Gerät aus ermöglichen.

Wie funktioniert sicherer Fernzugriff?

Es gibt verschiedene Arten von Sicherheitslösungen und -technologien, die in die Kategorie des sicheren Fernzugriffs fallen, darunter (jedoch nicht beschränkt auf):

  • Endpunktsicherheit – Überprüft, ob Antiviren- und Firewall-Software auf dem Desktop installiert ist, die Systeme gepatcht sind, Keylogger oder andere gefährliche Prozesse nicht ausgeführt werden und keine vertraulichen Daten in Caches zurückbleiben.
  • Virtuelles privates Netzwerk (VPN) – Stellt eine Verbindung über ein bestehendes Netzwerk her, normalerweise das öffentliche Internet, das durch Authentifizierungs- und Verschlüsselungsmethoden gesichert ist.
  • IPsec-VPN – Richtet mithilfe des standardmäßigen IPsec-Mechanismus ein VPN über das öffentliche Internet ein
  • SSL VPN – Verwendet das Secure Sockets Layer-Protokoll, eine in jeden Webbrowser integrierte Authentifizierungs- und Verschlüsselungstechnologie, um eine sichere und verschlüsselte Verbindung über ein weniger sicheres Netzwerk wie das Internet herzustellen.
  • Single Sign-On (SSO) – Ermöglicht einem authentifizierten Benutzer den Zugriff auf ausgewählte Anwendungen mit einem ersten Satz an Anmeldeinformationen.
  • Netzwerkzugriffskontrolle (NAC) – Steuert den Zugriff auf ein Netzwerk über eine Kombination aus Endpunktsicherheitsmaßnahmen, Benutzerauthentifizierung und Durchsetzung von Netzwerksicherheitsrichtlinien.
  • Friendly Net Detection (FND) – Ermöglicht einem Gerät, „freundliche Netzwerke“ automatisch zu erkennen
  • Privileged Access Management (PAM) – Eine Reihe von Tools, die den Zugriff auf Unternehmensdaten von privilegierten Konten aus sichern, überwachen und verwalten.
  • Desktop-Sharing – Bietet einem Benutzer Echtzeitzugriff auf Dateien und Daten, die sich auf einem anderen Gerät befinden
Wie handhabt F5 den sicheren Fernzugriff?

F5 verfügt über zahlreiche Zugriffssicherheitslösungen, die speziell dafür entwickelt wurden, den guten Datenverkehr am Laufen zu halten und schlechten Datenverkehr fernzuhalten. Mit BIG-IP Access Policy Manager (APM) können Sie identitätsbewusste, kontextbasierte Zugriffsrichtlinien erstellen, eine SSO-Lösung implementieren und ein SSL-VPN erstellen.