top of page

Der Unterschied zwischen VPSC und VPN

sayTRUST VPSC (Virtual Protected Secure Communication) und klassische VPN-Technologien dienen beide dazu, sichere Verbindungen zu Unternehmensnetzwerken herzustellen, insbesondere für Remote-Arbeitende Mitarbeiter oder den Zugang von externen Standorten. Es gibt jedoch wesentliche Unterschiede in ihrer Architektur, ihrem Sicherheitsansatz und den damit verbundenen Vorteilen.

Greenhats.png

sayTRUST VPSC (Virtual Protected Secure Communication)

sayTRUST VPSC ist ein sogenannter "Zero Trust Client Access". Anstatt eine Netzwerk-zu-Netzwerk-Kopplung herzustellen, fokussiert sich VPSC auf den sicheren Zugriff auf einzelne Applikationen. Es wird kein klassischer VPN-Tunnel im herkömmlichen Sinne aufgebaut.

 

  • Applikationsebene statt Netzwerkebene: VPSC arbeitet auf der Applikationsebene. Das bedeutet, der verschlüsselte Tunnel wird direkt aus dem Arbeitsspeicher des Clients für einzelne Anwendungen aufgebaut. Nicht autorisierte Anwendungen können keine Verbindung herstellen.

 

  • "Zero Trust"-Prinzip: Das zentrale Prinzip von sayTRUST VPSC ist Zero Trust, was bedeutet: Vertraue niemandem, überprüfe alles. Jeder Zugriffsversuch, ob von innerhalb oder außerhalb des Netzwerks, wird streng überprüft, bevor er zugelassen wird.

 

 

Mehrstufiges Sicherheitskonzept (z.B. 8-stufig bei sayTEC):

  • Starke Authentifizierung: Häufig werden biometrische Verfahren, PIN-Eingaben und externe Mikroprozessoren (z.B. über spezielle USB-Sticks) für die Authentifizierung eingesetzt. Dies schließt das Risiko durch gestohlene Zugangsdaten aus.
     

  • Keine Software/Zugangsdaten auf dem Client-PC: Ein großer Vorteil ist, dass keine Software oder Zugangsdaten auf dem Client-PC installiert oder gespeichert werden müssen. Die Lösung arbeitet spurenlos aus dem Arbeitsspeicher, oft über ein spezielles Access-Device (z.B. USB-Stick).
     

  • Isolation des Heimnetzes: Es gibt keinerlei Wechselwirkung zwischen dem Heimnetzwerk des Nutzers und dem Unternehmensnetzwerk. Dies verhindert, dass potenzielle Bedrohungen aus dem privaten Umfeld in das Firmennetzwerk gelangen können.
     

  • Serverbasierte Zugangskontrolle: Berechtigungen können sehr granular auf dem Server definiert werden, je nach Aufgabenbereich des Mitarbeiters.

 

  • "Defence in Depth": Eine mehrschichtige Sicherheitsstrategie, die verschiedene Barrieren umfasst, die alle erfolgreich durchlaufen werden müssen, bevor der Zugriff gewährt wird.

 

  • Einfache Handhabung und Installation: SayTRUST VPSC ist oft installationsfrei auf dem Endgerät und bietet eine "Plug-and-Play"-Funktionalität, was den Administrationsaufwand erheblich reduziert.

 

  • Reduzierte Angriffsfläche: Da nur die benötigten Anwendungen und Daten exponiert werden und keine vollständige Netzwerkintegration stattfindet, ist die potenzielle Angriffsfläche deutlich kleiner.

Kurz gesagt, während ein klassisches VPN eine Art "virtuellen Türöffner" zum gesamten Unternehmensnetzwerk darstellt, fungiert sayTRUST VPSC eher wie ein "virtueller Pförtner", der nur den Zugang zu genau den Ressourcen erlaubt, die der Nutzer im Moment benötigt, und das unter strengsten Sicherheitsvorkehrungen, die bereits vor dem eigentlichen Verbindungsaufbau greifen. Dies macht VPSC zu einer potenziell sichereren und flexibleren Lösung für moderne Arbeitsumgebungen, insbesondere im Kontext von Homeoffice und mobiler Arbeit.

​Klassische VPN-Technologien (Virtual Private Network)

 

Ein klassisches VPN erstellt einen "Tunnel" über ein öffentliches Netzwerk (wie das Internet) zu einem privaten Netzwerk. Das Endgerät (z.B. Laptop im Homeoffice) wird quasi zu einem Teil des Unternehmensnetzwerks. Der gesamte Datenverkehr des Endgeräts wird durch diesen Tunnel geleitet.
 

  • Netzwerk-zu-Netzwerk-Kopplung: Der Kernpunkt ist, dass das VPN eine Netzwerk-zu-Netzwerk-Kopplung herstellt. Sobald der VPN-Tunnel aufgebaut ist, hat das Endgerät in der Regel Zugriff auf alle Ressourcen im Unternehmensnetzwerk, so als wäre es physisch im Büro angeschlossen.

 

  • Sicherheitslücken:
     

    • Angriffsfläche: Da das Endgerät vollständig in das Unternehmensnetzwerk integriert wird, vergrößert sich die Angriffsfläche. Wenn das Endgerät (z.B. durch Malware) kompromittiert wird, kann sich die Bedrohung relativ leicht im gesamten Unternehmensnetzwerk ausbreiten.
       

    • Man-in-the-Middle-Angriffe: Bei einigen VPN-Lösungen kann es Schwachstellen geben, die es Angreifern ermöglichen, sich in die Kommunikation einzuschleichen und diese abzuhören oder zu manipulieren.
       

    • Gespeicherte Zugangsdaten: Oft werden Zugangsdaten auf dem Endgerät gespeichert, was ein Sicherheitsrisiko darstellt, falls das Gerät in falsche Hände gerät oder der Angreife sich Zugang zum Endgerät verschafft.
       

    • Vertrauen ins Endgerät: Das klassische VPN vertraut dem Endgerät des Benutzers, sobald die Verbindung hergestellt ist. Es gibt keine kontinuierliche Überprüfung des Gerätezustands.

 

  • Administration: Komplex, insbesondere bei der Integration von Software auf Clientsystemen oder der Notwendigkeit proprietärer Hardware.
     

  • Performance: Manchmal leiden klassische VPN-Verbindungen unter langsamer Performance.

bottom of page