Zum Inhalt springen
_CORE
KI & Agentensysteme Unternehmensinformationssysteme Cloud & Platform Engineering Datenplattform & Integration Sicherheit & Compliance QA, Testing & Observability IoT, Automatisierung & Robotik Mobile & Digitale Produkte Banken & Finanzen Versicherungen Öffentliche Verwaltung Verteidigung & Sicherheit Gesundheitswesen Energie & Versorgung Telko & Medien Industrie & Fertigung Logistik & E-Commerce Retail & Treueprogramme
Referenzen Technologien Blog Know-how Tools
Über uns Zusammenarbeit Karriere
CS EN DE
Lassen Sie uns sprechen

Von VPN zu Zero Trust — Sicherheit im Zeitalter von Remote Work

14. 05. 2020 Aktualisiert: 27. 03. 2026 1 Min. Lesezeit CORE SYSTEMSdevelopment
Dieser Artikel wurde veröffentlicht im Jahr 2020. Einige Informationen können veraltet sein.
Von VPN zu Zero Trust — Sicherheit im Zeitalter von Remote Work

Zwei Monate Remote Work offenbarten ein fundamentales Problem: VPN erzeugt ein falsches Sicherheitsgefühl. Sobald sich ein Benutzer verbindet, hat er Zugang zu allem. Zero Trust dreht dieses Modell um: Niemals vertrauen, immer verifizieren.

Das Problem mit VPN

VPN funktioniert nach dem Prinzip: draußen ist gefährlich, drinnen ist sicher. Aber 150 Laptops, die sich aus Heimnetzwerken verbinden, wo IoT-Geräte am WLAN hängen und der Router Firmware aus 2017 hat — das ist der Albtraum des Sicherheitsteams. Wenn ein Angreifer hineinkommt, hat er Zugang zu allem.

Zero-Trust-Prinzipien

  • Identität ist der neue Perimeter — Zugang basierend auf Identität, nicht IP-Adresse
  • Least Privilege — minimale notwendige Berechtigungen
  • Continuous Verification — Verifizierung bei jedem Request
  • Device Trust — Geräte müssen Sicherheitsrichtlinien erfüllen

Identity-Aware Proxy

Wir deployten OAuth2 Proxy für interne Webanwendungen. Statt VPN → App führten wir einen Reverse Proxy mit Azure-AD-Authentifizierung ein. Der Benutzer loggt sich über SSO ein, der Proxy verifiziert die Gruppenmitgliedschaft und lässt erst dann den Request durch.

Mikrosegmentierung

Wir erstellten isolierte Netzwerksegmente — Dev getrennt von Produktion, Datenbanken nur von App-Servern erreichbar, CI/CD isoliert. Der Übergang zwischen Segmenten erfordert explizite Genehmigung. Ein Angreifer in einem Segment kommt nicht in die anderen.

Legacy-Anwendungen — Die größte Herausforderung

Ein internes System aus dem Jahr 2008 unterstützt weder SAML noch OIDC. Lösung: Reverse Proxy mit Header-basierter Authentifizierung. Nicht elegant, aber es funktioniert. Zero Trust ist kein Quartalsprojekt — es ist eine Reise, Anwendung für Anwendung.

VPN stirbt nicht über Nacht

Zero Trust ist ein schrittweiser Weg. Aber die Richtung ist klar: Die Zukunft der Sicherheit liegt in der Identität, nicht im Perimeter.

zero trustvpnsecuritybeyondcorp
Teilen:

CORE SYSTEMS

Wir bauen Kernsysteme und KI-Agenten, die den Betrieb am Laufen halten. 15 Jahre Erfahrung mit Enterprise-IT.

Brauchen Sie Hilfe bei der Implementierung?

Unsere Experten helfen Ihnen bei Design, Implementierung und Betrieb. Von der Architektur bis zur Produktion.

Kontaktieren Sie uns
Brauchen Sie Hilfe bei der Implementierung? Termin vereinbaren