Zero Trust Access

VPN ersetzen (Remote Access modernisieren)

VPN ist oft “alles oder nichts”: einmal drin, ist zu viel möglich. Dieser Use Case modernisiert Remote Access: du gehst von breitem Netzwerkzugang zu gezieltem Zugriff auf Anwendungen und Systeme. Ziel: in 60 Tagen weniger Risiko durch breite Zugänge und ein Remote Access, der im Alltag sauber läuft.

Wenn du willst, zeigen wir dir das Prinzip in einer kurzen Demo, zusammen mit unserem Technologiepartner.

Wann passt unser Ansatz

  • VPN ist breit, schwer zu kontrollieren, schwer zu auditieren
  • Viele Ausnahmen und “temporär für immer”
  • Offboarding dauert zu lang

Das sind die Ergebnisse

  • Zugriff nur dort, wo er gebraucht wird (weniger lateral Movement)
  • Bessere Nachvollziehbarkeit (wer hatte wann Zugriff – und wofür?)
  • Schnellerer Entzug von nicht benötigten oder kritischen Zugriffen

Das bekommst du von uns

  • Zielbild: wer darf auf was zugreifen? (kurz, praktisch)
  • Migrationsplan (Pilot → Rollout)
  • Rollen/Policies für typische Usergruppen
  • Optional: Zeitfenster/JIT für besonders sensible Systeme
  • Nachprüfung: Zugriff funktioniert, ist aber enger

Kurz erklärt

Deine Herausforderung

VPN ist historisch gewachsen und öffnet oft ganze Netze. Das ist bequem, aber riskant: lateral Movement wird leichter, Ausnahmen sammeln sich, und Audit/Offboarding wird mühsam. Gleichzeitig wollen Teams keinen Remote-Zugriff verlieren.

Unsere Lösung

Wir schneiden Zugriff auf das Nötige: Anwendungen/Systeme statt Netzwerkflächen. Wir starten mit einem Pilot für eine klare Usergruppe, definieren Policies und rollen dann kontrolliert aus. Für besonders sensible Systeme setzen wir, wo sinnvoll, Zeitfenster (JIT) statt Dauerzugang. Am Ende ist Zugriff enger, aber alltagstauglich – und du kannst ihn schnell entziehen, wenn sich Risiko ändert.
Typischer Rahmen: 2–4 Wochen bis Pilot, danach Rollout in Wellen.

Ablauf

1

Zielbild & Pilotgruppe festlegen

2

Anwendungen/Systeme für Zugriff definieren

3

Policies/Rollen bauen

4

Pilot live nehmen, Feedback einarbeiten

5

Rollout in Wellen + Nachprüfung

Häufige Fragen

Muss das “Big Bang” sein?
Nein. Pilot → Wellen. So bleibt der Betrieb stabil.

Was ist der grösste Sicherheitsgewinn?
Weniger lateral Movement und schnelleres Abschalten bei Risiko.

Wie verhindert man Schattenlösungen?
Indem es für User einfacher wird als Workarounds – und Support sauber eingebunden ist.

Kann man VPN ganz abschalten?
Oft ja, aber Schritt für Schritt. Ziel ist Risiko runter, nicht Ideologie.

Weg von “alles oder nichts” beim Zugriff.

Lass uns Remote Access so modernisieren, dass es sicher ist – und trotzdem funktioniert.