Die Umstellung auf Remote- und Hybridarbeit im großen Maßstab hat eine beispiellose Nachfrage nach unserer Cloud-basierten Zero Trust Network Access (ZTNA)-Lösung Netskope Private Access (NPA) geschaffen. Das ist keine Überraschung. Einer aktuellen Prognoseanalyse von Gartner zufolge „werden bis 2024 mindestens 40 % der gesamten Fernzugriffsnutzung überwiegend über Zero Trust Network Access (ZTNA) abgewickelt; Ende 2020 waren es weniger als 5 %.“* Der Wechsel zu ZTNA-Lösungen, insbesondere als bessere und sicherere Alternative zu herkömmlichen VPNs, greift schnell um sich.
Im Gegensatz zu herkömmlichem Remote-Access-VPN bietet ZTNA authentifizierten und autorisierten Benutzern bedingten Zugriff auf bestimmte Anwendungen statt auf das Netzwerk. Als Teil unserer branchenführenden SASE-Plattform wurde Netskope Private Access (NPA) von Grund auf entwickelt, um einer modernen, die Cloud nutzenden Belegschaft Anwendungszugriff zu bieten und Benutzer von überall und auf jedem Gerät sicher und effizient mit jeder privaten Unternehmensanwendung zu verbinden, unabhängig von Standort oder Instanz.
Warum NPA?
Da es sich bei NPA um eine aus der Cloud bereitgestellte ZTNA-Lösung handelt, muss keine Hardware beschafft werden und es ist kein komplexes Netzwerk-Routing erforderlich. Es lässt sich schnell bereitstellen und dank unserer NewEdge-Infrastruktur entsprechend der steigenden Nachfrage skalieren. Durch die Umstellung auf einen Cloud-Dienst können Kunden von Investitionskosten auf Betriebskosten umsteigen. Dadurch entfallen die Notwendigkeit der Hardwarebeschaffung, der Dimensionierungsaufwand und das komplexe Netzwerkrouting, das mit herkömmlichen VPN-Geräten für den Fernzugriff verbunden ist. Dies ist ohnehin sinnvoller, da ihre Arbeitslasten bereits seit geraumer Zeit kontinuierlich in die Cloud migriert werden und die Endbenutzer ebenfalls den traditionellen Sicherheitsbereich verlassen haben.
NPA nutzt den Netskope Client außerdem, um den Benutzerverkehr zur Netskope Security Cloud zu leiten, wo die Sicherheitsrichtlinie durchgesetzt wird, und um sowohl Webanwendungen als auch Nicht-Web-/Thick-Client-Anwendungen wie SSH, RDP und SQL-Server zu unterstützen sowie die Active Directory- und SCCM-Konnektivität zu ermöglichen. Es gibt auch eine clientlose Browseroption, wodurch sich NPA besonders gut für Auftragnehmer, Dritte und BYOD-Mitarbeiter mit unterschiedlichen Zugriffsbeschränkungen eignet.
So sehen wir NPA bei einigen unserer Kunden in Aktion:
Unterstützung von Remote- und Hybridarbeit
Wir haben vor Kurzem mit einer europäischen Regierungsbehörde zusammengearbeitet, die zuvor keine Fernarbeit erlaubte. Im Frühjahr 2020 musste diese Agentur rasch eine Infrastruktur einrichten, um den Fernzugriff auf interne Ressourcen zu ermöglichen und so ihre Mitarbeiter (einige von ihnen sind hochrangige Regierungsbeamte) zu unterstützen. Da keine Fernzugriffsinfrastruktur vorhanden war, beschloss das Team, Fernzugriffs-VPN, Virtual Desktop Infrastructure und ZTNA-Technologie zu testen. NPA wurde als Teil dieses POC ausgewählt. Laut Angaben des Kunden war die Einrichtung der VPN- und VDI-Infrastruktur nicht nur eine Herausforderung, im Vergleich dazu konnte das Netzwerkteam den NPA POC innerhalb weniger Stunden zum Laufen bringen und sofort bei den Testbenutzern Anklang finden. „Die Entscheidung für NPA war ein Kinderspiel“, erzählte uns der Kunde.
Alternativen zu VPN
Ein weiteres Beispiel: Ein weltbekanntes Brauereiunternehmen hatte die strategische Vorgabe, seine Netzwerk- und Sicherheitsinfrastruktur auf eine SASE-Architektur umzustellen und die Anbieter zu konsolidieren. Die vorhandene VPN-Infrastruktur war durch die Anforderungen der Remote-Benutzer überlastet und erforderte ein komplexes Routing zur Unterstützung des Datenverkehrs zum Rechenzentrum und zur öffentlichen Cloud-Umgebung. Hairpinning-Verkehr (eine gängige, aber ineffiziente Taktik, den Verkehr durch das Rechenzentrum zurückzuleiten, bevor er an die öffentlichen Cloud-Umgebungen weitergeleitet wird) führte zu einer schlechten Benutzererfahrung und beeinträchtigte die Produktivität. Durch die vor Kurzem erfolgte Einführung der Netskope SASE-Plattform, einschließlich NPA, konnte das Netzwerkteam dieses Unternehmens eine überlegene Anwendungskonnektivität und ein konsistentes Benutzererlebnis für den Endbenutzer bereitstellen und so die Anzahl der Support-Tickets und Benutzerbeschwerden reduzieren.
DevOp-Zugriff in Hybrid Cloud und Multi-Cloud
Ein Unternehmen aus der Hotelbranche mit Tausenden Standorten wandte sich an Netskope, weil seine internen Entwickler Zugriff auf Backend-API-Ressourcen in der von AWS gehosteten Virtual Private Cloud (VPC) benötigten. Durch die Verwendung von NPA können sich die Entwickler nun auf die Codierung konzentrieren und auf Ressourcen mehrerer VPCs zugreifen, ohne den langsamen und umständlichen Verbindungsaufbau zu wichtigen Ressourcen über ein Remote-Access-VPN durchführen zu müssen.
Stärkung der Sicherheitslage und des Remote-Patchings
Aus Sorge vor Ransomware-Angriffen unterhielt ein globaler Medien- und Markenriese ein Sicherheitsteam, das zwar regelmäßig Patches installierte, jedoch mit der Menge der von Remote-Mitarbeitern bedienten Endbenutzergeräte kaum Schritt halten konnte. Die Endbenutzergeräte mussten mit dem Active Directory-Dienst und SCCM verbunden werden, um die neuesten Sicherheitsrichtlinien und Patches zu erhalten. Als daher die Mehrheit der Benutzer nach Hause geschickt wurde, bestand bei vielen Geräten die Gefahr, dass sie nicht den Vorschriften entsprachen. In Zusammenarbeit mit Netskope stellten die Teams schnell Netskope Private Access bereit, um die Konnektivität mit AD-Servern und SCCM zu ermöglichen. Dieser Kunde verwendet