Im Test: sayTEC sayTRUST VPSC

Lesezeit
1 Minute
Bis jetzt gelesen

Im Test: sayTEC sayTRUST VPSC

29.04.2024 - 07:01
Veröffentlicht in:

Mit VPNs stellen Administratoren den Zugriff für mobile User zur Verfügung. Jedoch ist es nicht immer gewollt, dass die Endgeräte auch zum Teil des Netzwerks werden. Zudem bringen klassische VPNs nach wie vor eine Reihe von Unzulänglichkeiten mit sich, etwa in der Verwaltung oder bei der Performance. Mit sayTECs sayTRUST VPSC steht ein anderer Weg des geschützten Zugangs offen, der im Test überzeugte.

Der Zugriff auf Applikationen und Daten ist für mobile Anwender  beziehungsweise im Home Office der typische Anwendungsfall, den Administratoren bereitstellen. Es versteht sich dabei von selbst, dass dieser Zugriff für den Benutzer möglichst einfach sein soll. Die meisten Firmen setzen dafür auf ein klassisches VPN, das über das fremdverwaltete WLAN wie etwa eine Fritzbox eine Verbindung in das Firmennetzwerk aufbaut. Der Anwender setzt in seiner heimischen Netzwerkumgebung einen Laptop ein. Administratoren wie Benutzer beklagen bei der täglichen Arbeit mit solchen VPN-Programmen aber häufig eine ganze Reihe von Problemen: Software, die sich auf den Clientsystemen nur schlecht oder überhaupt nicht integriert, umständliche, proprietäre Hardware, die bei manchen Anwendungen zusätzlich benötigt wird, oder auch quälend langsame Verbindungen sind nur einige davon.

Das in Deutschland ansässige Unternehmen sayTEC stellt mit "sayTRUST VPSC – ZeroTrust Client Access" ein Werkzeug bereit, das diese Probleme nicht aufweist. Insbesondere relativiert das Produkt die größte Sicherheitslücke: die gespeicherten Zugangsdaten auf dem Endgerät. Kommt der heimische PC oder das private Laptop für Zugriffe zum Einsatz, gilt es, im Idealfall die Verbindung vom Heimrechner und dem Organisationsnetzwerk zu entkoppeln und zu isolieren. Es darf keinerlei Wechselwirkung zwischen den Netzwerken entstehen können, um etwaige Man-in-the-Middle-Attacken oder Manipulationen zu unterbinden.

Ein neuer Ansatz für VPNs
Bevor wir sayTRUST aus der Sicht des Users betrachten, wollen wir das dahinterliegende System beschreiben. Grundsätzlich besteht dieses aus einem Server und einer Clientkomponente, die typischerweise in Form eines USB-Access-Sticks daherkommt. Der Server kann als Hardware-Appliance oder als klassische Installation zum Einsatz kommen. Erwartungsgemäß gibt es verschiedene Ausbaustufen bei den Servern, die, je nach erforderlicher Anzahl gleichzeitiger Verbindungen, in den Varianten Basic, Professional und Enterprise zur Verfügung stehen. Optional bietet sayTEC auch eine HA-Appliance mit Schutz vor Hardwareausfall.

Grundsätzlich besteht das sayTRUST-Konzeot aus einem Server und einer Clientkomponente, die typischerweise in Form eines USB-Access-Sticks daherkommt.Fazit
In unseren Tests hat uns sayTRUST sehr gut gefallen. Das komplette Loslösen von Konfigurationsaufwänden auf dem eigentlichen Endgerät ist überaus charmant. In einer künftigen Version, so durften wir bereits erfahren, wird die Bereitstellung der USB-Sticks mit der Clientsoftware noch einmal dahingehend überarbeitet, dass ein Self-Service möglich ist, bei dem der Anwender beispielsweise am Firmen-PC seinen Stick für den mobilen Zugriff selbst füllt. Bis dahin gilt jedoch auch, dass jeder IT-Profi, der mobile Anwender betreuen muss, es zu schätzen weiß, dass er exakt vorkonfigurierte USB-Sticks an seine Anwender rausgeben kann. Diese setzen den Stick dann einfach und sicher an beliebigen Endgeräten ein. Durch die Regelung mittels Policies ist der IT-Verantwortliche sehr gut in der Lage, die meisten Anwendungs- und Einsatzfälle im Vorfeld einzurichten.

Den kompletten Test finden Sie in Ausgabe 05/2024 ab Seite 22 oder in unserem Heftarchiv.

ln/jp/Thomas Bär

Tags

Ähnliche Beiträge

So stellen sich KMU cybersicher für die Zukunft auf

Cyberangriffe sind eine ernsthafte Bedrohung für Unternehmen jeder Größe – auch kleine und mittlere Firmen sind gefährdet: Sie verfügen über wertvolle Daten, oft jedoch nicht über die umfangreichen Sicherheitsressourcen von Konzernen. Wie können sie sich dennoch effektiv schützen? Der Onlineartikel erklärt, warum Security Awareness, klare Sicherheitsrichtlinien, der Einsatz technologischer Schutzmaßnahmen und Notfallpläne zwingend notwendig sind.

Absendervalidierung mit DMARC

Angesichts fortwährender Cyberbedrohungen durch Spoofing und Phishing ist es unerlässlich, wirksame Maßnahmen zum Schutz der E-Mail-Kommunikation einzuführen. Organisationen, die Wert auf die Sicherheit ihrer Infrastruktur legen und ihre Kunden, Lieferanten, Partner schützen möchten, sollten sich deshalb intensiv mit E-Mail-Sicherheitsprotokollen wie DMARC auseinandersetzen. Der Fachartikel gibt eine Anleitung, wie Sie dabei vorgehen können.

Medizinische IT vor Hackern schützen

In Kliniken lassen sich viele Prozesse digitalisieren und automatisieren, um das Klinikpersonal zu entlasten. Jedoch birgt die Digitalisierung auch das Risiko von Cyberangriffen, zumal Systeme und Medizingeräte oft nicht ausreichend vor unbefugten Zugriffen geschützt sind. Deshalb ist eine Public-Key-Infrastruktur in Verbindung mit einem Identity- und Access-Management ein wichtiger Baustein, um die Security in medizinischen Einrichtungen zu erhöhen.