Zpedia 

/ Worin unterscheiden sich SDP und VPN?

Worin unterscheiden sich SDP und VPN?

Der Unterschied zwischen einem softwaredefinierten Perimeter (SDP) und einem virtuellen privaten Netzwerk (VPN) besteht darin, dass bei einem VPN eine Barriere um das gesamte Unternehmensnetzwerk herum errichtet wird, während SDP die eigentliche Software schützt. So werden Berechtigungen auf Workloads und Anwendungen beschränkt, was eine perimeterbasierte Architektur überflüssig macht.

Was ist ein Software Defined Perimeter (SDP)?

Ein Software-Defined Perimeter (SDP) ist eine Sicherheitsmethode, die den Zugriff auf interne Anwendungen auf Grundlage der Useridentität gewährt, wobei Vertrauen kontextabhängig angepasst wird. Während herkömmliche Sicherheitsmechanismen zentral im Rechenzentrum platziert werden, sind SDPs überall verfügbar und werden über die Cloud bereitgestellt. Anhand von Unternehmensrichtlinien werden User authentifiziert und Zugriffe auf Ressourcen gewährt. SDPs sind also optimal geeignet, um zur lückenlosen Absicherung von Cloud- und Mobile-first-Unternehmen beizutragen.

SDPs wurden erstmals 2007 von der Defense Information Systems Agency (DISA) konzipiert und basieren auf einem Zugriffsmodell nach Erforderlichkeitsprinzip, bei dem die Vertrauenswürdigkeit von Entitäten ständig überwacht und anhand einer Reihe von Kriterien angepasst wird. Durch SDPs wird die Anwendungsinfrastruktur vom Internet abgeschirmt und die Angriffsfläche minimiert, um Sie bestmöglich vor netzwerkbasierten Angriffen (DDoS, Ransomware, Malware, Server-Scanning usw.) zu schützen.

Die Cloud Security Alliance (CSA) interessierte sich für das Konzept und begann mit der anfänglichen Entwicklung des SDP-Frameworks. Im Jahr 2011, als SDP noch ein neues Konzept war, gehörte Google mit der Entwicklung seiner eigenen SDP-Lösung, Google BeyondCorp, zu den ersten Anwendern. Heute modernisieren Unternehmen, die SDP einsetzen, ihre Endgeräte-, Cloud- und Anwendungssicherheit – vor allem im Zuge der Einführung standortunabhängiger Arbeitsmodelle.

Wie funktioniert SDP?

  1. Keine Entität wird automatisch als vertrauenswürdig eingestuft: Herkömmliche Netzwerksicherheit bringt den Usern übermäßig viel Vertrauen entgegen. Bei einem SDP muss dieses Vertrauen dagegen erst verdient werden. Denn hier haben nur diejenigen User Zugriff auf Anwendungen, die zuvor authentifiziert und ausdrücklich zu ihrer Nutzung berechtigt worden sind. Darüber hinaus erhalten autorisierte User nur Zugriff auf die jeweilige Anwendung, nicht aber auf das Netzwerk.
  2. Keine eingehenden Verbindungen: Im Gegensatz zu einem virtuellen privaten Netzwerk (VPN), das auf eingehende Verbindungen wartet, empfangen SDPs keine eingehenden Verbindungen. Da ausschließlich ausgehende Verbindungen zum Einsatz kommen, bleiben sowohl die Netzwerk- als auch die Anwendungsinfrastruktur für das Internet unsichtbar oder getarnt, sodass sie nicht angreifbar sind.
  3. Anwendungs- statt Netzwerksegmentierung: Bislang war eine komplexe Netzwerksegmentierung erforderlich, damit sich User (und Infektionen) nicht lateral durch das Netzwerk bewegen konnten. Dieser Ansatz funktionierte zwar einigermaßen, war aber nie granular und musste permanent überprüft werden. Ein SDP bietet dagegen eine native Anwendungssegmentierung, die den Zugriff auf Einzelfallbasis regelt. Das Ergebnis ist eine weitaus genauere Segmentierung, die der IT-Abteilung die Arbeit erheblich erleichtert.
  4. Sichere Internetnutzung: Angesichts der Tatsache, dass User überall arbeiten und sich Anwendungen mittlerweile vermehrt außerhalb des Rechenzentrums befinden, muss sich Ihr Unternehmen von einem netzwerkzentrierten Ansatz verabschieden. Die Sicherheit muss sich also dorthin verlagern, wo sich die User befinden. Das bedeutet, dass das Internet als neues Unternehmensnetzwerk eingesetzt wird. Beim SDP-Modell liegt der Schwerpunkt nicht auf der Absicherung des Userzugangs zum Netzwerk, sondern auf dem Schutz von Verbindungen zwischen Usern und Anwendungen über dieses Netzwerk.

Aus architektonischer Sicht unterscheidet sich ein SDP grundlegend von netzwerkzentrierten Lösungen. Durch die Implementierung eines SDP entfällt der Aufwand für die Bereitstellung und die Verwaltung von Appliances. Die Einführung einer SDP-Architektur führt auch zur Vereinfachung des Inbound-Stacks, da VPNs, DDoS-Schutz, globaler Lastenausgleich und Firewall-Appliances nicht länger erforderlich sind.

Anwendungsfälle von SDPs

Ein SDP kann in vielen Bereichen eingesetzt werden, doch die folgenden Anwendungsfälle eignen sich besonders als Ausgangspunkt:

Sicherer Multicloud-Zugriff

Viele Unternehmen nutzen ein Multicloud-Modell, das beispielsweise Workday und Microsoft 365 sowie Infrastrukturservices von AWS und Azure kombiniert. Möglicherweise setzen sie außerdem eine Cloud-Plattform für Entwicklung oder Cloud-Storage ein. Da diese Umgebungen geschützt werden müssen, implementieren Unternehmen einen SDP, um Verbindungen auf Grundlage von Richtlinien abzusichern – unabhängig davon, wo sich User verbinden oder wo Anwendungen gehostet werden.

Geringere Risiken durch externe User

Die meisten externen User erhalten zu umfangreiche Zugriffsrechte, was zu Sicherheitslücken im gesamten Unternehmen führt. SDPs reduzieren das so entstehende Risiko erheblich, da diese externen User niemals Zugang zum Netzwerk erhalten und nur autorisierte User auf Anwendungen zugreifen können, die sie auch nutzen dürfen.

Schnellere Integrationen nach Fusionen und Übernahmen

Bei herkömmlichen Fusionen und Übernahmen kann sich die IT-Integration über Jahre hinziehen, da Unternehmen ihre Netzwerke zusammenführen und sich mit überlappenden IP-Adressen auseinandersetzen müssen – ein unglaublich komplexer Prozess. Ein SDP vereinfacht diesen Vorgang deutlich, beschleunigt die Wertschöpfung und bietet einen unmittelbaren Nutzen für das Unternehmen.

VPN-Ersatz

Unternehmen würden gerne auf VPNs verzichten, da sie die User Experience beeinträchtigen, Sicherheitsrisiken mit sich bringen und kompliziert in der Verwaltung sind. SDPs beheben diese bekannten VPN-Mängel mit einem verbesserten Remote-Zugriff.

So heißt es bei Cybersecurity Insiders, dass 41 % der Unternehmen ihre Zugriffsinfrastruktur prüfen und SDP in Betracht ziehen möchten. Dabei benötigen die meisten von ihnen eine hybride IT-Bereitstellung; gut ein Viertel implementiert bereits SaaS.

Nach der Erläuterung des Aufbaus und der Anwendungsfälle von SDP legen wir nun den Fokus auf virtuelle private Netzwerk (VPN).

Was sind virtuelle private Netzwerke (VPN)?

Ein virtuelles privates Netzwerk (VPN) ist so etwas wie ein verschlüsselter Tunnel, der es einem Client ermöglicht, eine Internetverbindung zu einem Server herzustellen, ohne direkt mit dem Internet in Berührung zu kommen. Dabei wird die IP-Adresse des Users verschleiert, was den Schutz der Privatsphäre beim Zugriff auf Internet und Netzwerkressourcen erhöht – selbst in öffentlichen WLAN-Netzwerken, bei mobilen Hotspots und allgemein zugänglichen Browsern wie Chrome oder Firefox.

Vor der VPN-Urversion, die als Point-to-Point-Tunneling-Protokoll (PPTP) bezeichnet wurde, war für den sicheren Datenaustausch zwischen zwei Computern eine festverdrahtete Verbindung erforderlich, was sich im großen Maßstab allerdings als eher unpraktisch erwies. 

Mit dem Aufkommen von Verschlüsselungsstandards und individuellen Hardwareanforderungen für diese sicheren drahtlosen „Tunnel“ entwickelte sich PPTP schließlich zu dem bis heute gängigen VPN-Server. Da dieser ohne Kabel auskam, konnten sich Unternehmen, die eine sichere drahtlose Datenübertragung brauchten, viel Aufwand und Kosten sparen. Auf dieser Grundlage bauten dann Anbieter wie Cisco, Intel und Microsoft eigene physische und software-/cloudbasierte VPN-Services auf.

Wie funktioniert VPN?

Ein VPN nutzt gewöhnliche Verbindungen zwischen User und Internet, um einen virtuellen, verschlüsselten Tunnel zu einer Appliance im Rechenzentrum herzustellen. Dieser schützt die Daten auf dem Übertragungsweg, damit Hacker mit Webcrawlern und Malware keine User- und Unternehmensdaten abgreifen können. Einer der gängigsten Verschlüsselungsalgorithmen ist dabei der Advanced Encryption Standard (AES) − eine symmetrische Blockverschlüsselung (Einzelschlüssel) zum Schutz der Datenübertragung.

Meistens können zudem nur authentifizierte User Daten durch den VPN-Tunnel senden. Je nach VPN-Typ und -Anbieter müssen sie sich ggf. erneut authentifizieren, um ihre Daten durch den Tunnel zu schicken und vor Hackern zu schützen.

So nutzen Unternehmen VPN

Unternehmen nutzen VPNs zum Schutz von Remote-Usern, die an Mobilgeräten oder anderen unsicheren Endpunkten arbeiten. Einige Firmen stellen ihren Mitarbeitern auch Laptops für das Homeoffice zur Verfügung. Das ist wegen der Corona-Pandemie mittlerweile gängige Praxis.

Um diesen Remote-Usern über ungeschützte Netzwerke (Zuhause, im Café oder im Hotel) sicheren Zugriff auf Unternehmensressourcen zu ermöglichen, setzen Unternehmen auf VPNs. Die meisten Internetprovider befolgen solide Sicherheitsprotokolle, um nicht-sensible Daten in privaten Netzwerken zu schützen. Bei vertraulichen Daten ist die häusliche WLAN-Sicherheit für sich genommen aber nicht stark genug. Genau aus diesem Grund ergänzen viele Unternehmen VPN-Protokolle.

Mit einem VPN kann der gewöhnliche Datenverkehr zwischen Router und Rechenzentrum unterbrochen und durch einen verschlüsselten Tunnel geschickt werden. Dieser schützt die Daten und den Internetzugang bei Remote-Arbeit, wodurch die Angriffsfläche des Unternehmens verkleinert (aber nicht komplett eliminiert) wird.

Worin unterscheiden sich SDP und VPN?

Der Hauptunterschied zwischen SDP und VPN ist die Verbindungsmethode. VPNs sind IP- und netzwerkzentriert und verbinden Usergeräte mit Netzwerken; SDP hingegen stellt sichere Verbindungen zwischen autorisierten Usern und autorisierten Anwendungen, nicht aber dem Netzwerk, bereit.

Mit SDP-Lösungen werden ausgehende Verbindungen zwischen User und Anwendung hergestellt und keine eingehenden Verbindungen zwischen Gerät und Netzwerk empfangen. Diese Verbindungen von innen nach außen gewährleisten, dass IPs für das Internet unsichtbar sind und Anwendungen vom Netzwerk abgekoppelt werden. Da die User nicht auf das Netzwerk zugreifen können, verringert sich zudem die Angriffsfläche. Gleichzeitig genießen sie schnellen, direkten Zugang zu den Anwendungen ohne netzwerkbedingte Latenzen – eine User Experience, die der bei VPN weit überlegen ist.

Unternehmen würden gerne auf VPNs verzichten, da sie die User Experience beeinträchtigen, Sicherheitsrisiken mit sich bringen und kompliziert in der Verwaltung sind. SDPs beheben diese bekannten VPN-Mängel mit einem verbesserten Remote-Zugriff.

SDP und Zero Trust Network Access (ZTNA)

ZTNA ist als Sicherheitskonzept mittlerweile etabliert. Doch viele wissen nicht, dass es auf denselben Prinzipien wie SDP basiert. Denn bei ZTNA kommen zahlreiche Grundsätze und Funktionen von SDP zum Einsatz. Beide Verfahren kommen ohne internes Netzwerk aus und die User dürfen nur dann auf Ressourcen zugreifen, wenn der Kontext der jeweiligen Anfrage (User, Gerät, Identität usw.) stimmt.

Viele Anbieter werben mit einem ZTNA-Framework, das alle Ressourcen Ihres Unternehmens schützen und Ihnen ein Höchstmaß an Sicherheit bieten kann. Viele dieser Frameworks bestehen jedoch lediglich aus einer Cloud-Sicherheitsplattform, die auf Legacy-Appliances aufgesetzt wird. Oder schlimmer noch: Sie werden von Networking-Anbietern entwickelt, die ihren Produkten ein Sicherheitsmodul hinzufügen, um in die Sicherheitsbranche einzusteigen.

Diese Plattformen liefern weder die Skalierbarkeit, noch die Flexibilität und vor allem nicht die Sicherheit, die eine cloudbasierte und speziell für die Cloud konzipierte Plattform bieten kann.

Zscaler, SDP und ZTNA

Die Zscaler Zero Trust Exchange™ enthält Zscaler Private Access™ (ZPA), die branchenweit einzige ZTNA-Plattform der nächsten Generation, die auf SDP-Grundsätzen basiert. Durch das Prinzip der minimalen Rechtevergabe schützt ZPA Verbindungen zu privaten Anwendungen, gewährleistet Sicherheit für hybride Belegschaften und ermöglicht so sichere direkte Konnektivität zu privaten Anwendungen On-Premise und in der Cloud. Zudem werden unbefugte Zugriffe und laterale Bewegungen verhindert.

Mit Zscaler Private Access erzielt Ihr Unternehmen die folgenden Vorteile:

  • Mehr Produktivität bei hybriden Arbeitsmodellen dank schnellem, nahtlosen Zugriff auf private Anwendungen unabhängig vom Userstandort
  • Minimierung des Risikos einer Datenpanne durch eine reduzierte Angriffsfläche und weniger laterale Bewegungsfreiheit, indem Anwendungen vor dem Internet verborgen werden und gleichzeitig Zugriff mit minimaler Rechtevergabe erzwungen wird
  • Abwehr der raffiniertesten Angreifer durch erstklassigen Schutz für private Anwendungen und vollständige Inline-Überprüfung des Traffics, wodurch das Risiko kompromittierter User und aktiver Angreifer minimiert wird
  • Zero-Trust-Sicherheit auch für Anwendungen, Workloads und IoT. Die weltweit umfassendste ZTNA-Plattform ermöglicht den Zugriff auf private Anwendungen, Workloads und OT-/IIoT-Geräte nach dem Prinzip der minimalen Rechtevergabe.

Geringere betriebliche Komplexität da unsere cloudnative Plattform herkömmliche Remote-Zugriffslösungen wie VPNs überflüssig macht, die schwer zu skalieren, zu verwalten und zu konfigurieren sind

promotional background

VPNs machen Ihre Netzwerke angreifbar Mit Zscaler können Sie sich nahtlos von Ihren VPNs verabschieden.

Empfohlene Ressourcen

ZTNA als bessere Alternative zu VPN
Seite aufrufen
Was ist ein VPN?
Artikel lesen
Was ist ein Software Defined Perimeter?
Artikel lesen
Zscaler Private Access
Seite aufrufen
SDP als VPN-Alternative: 6 häufige Fragen von Administratoren
Zum Blog
Deshalb treten SDP und ZTNA an die Stelle von VPN
Zum Blog
01 / 04
Häufig gestellte Fragen