theNet von CLOUDFLARE

Coffee Shop Networking – frisch serviert für Ihr Unternehmen

Ermöglichung eines sicheren Fernzugriffs mit gleichzeitiger Netzwerkvereinfachung

Seit fast einem Jahrzehnt verwalten IT-Leitende in Unternehmen zwei unterschiedliche Realitäten. Wir bauten „Festungen“ für unsere Büros – gesichert durch Firewalls, starre virtuelle LANs (VLANs) und teure MPLS-Leitungen. Gleichzeitig haben wir „Tunnel“ für unsere Remote-Belegschaft aufgebaut – gesichert durch VPNs und in jüngster Zeit durch Zero Trust-Netzwerkzugang (ZTNA)-Lösungen.

Diese parallelen Initiativen haben zwar einen Mehrwert geschaffen, aber zu einer fragmentierten Realität geführt. Das Netzwerkerlebnis für einen Remote-Benutzer unterscheidet sich grundlegend von der Erfahrung einer Person, die im Büro arbeitet. Dies führt zu einer operativen Belastung unserer Teams und einer inkonsistenten Sicherheitslage für das Unternehmen.

Es ist Zeit, diese Streams zusammenzuführen. Es ist an der Zeit, unsere Zweigstellen nicht länger wie Rechenzentren zu verwalten, sondern wie Coffee Shops zu behandeln.

Gartner prägte den Begriff „Coffee-Shop-Networking“, um diesen Wandel zu beschreiben. Die Prämisse ist trügerisch einfach: Bieten Sie Ihrer gesamten Belegschaft eine einfache und schnelle Internetverbindung mit sicherem Zugriff auf alle benötigten Anwendungen – egal, ob sie von zu Hause, einer Zweigstelle oder einem Coffee Shop in der Nähe arbeiten.

Dieser Ansatz verwirft das veraltete Konzept des vertrauenswürdigen LANs; stattdessen können wir das öffentliche Internet als unser primäres Unternehmens-WAN nutzen, wodurch die Infrastrukturkosten erheblich gesenkt und gleichzeitig die Sicherheit verbessert wird.

Trotz ihrer scheinbaren Einfachheit erfordert die Implementierung von Coffee-Shop-Networking eine gewisse Planung. Die Befolgung einer strategischen Roadmap hilft Führungskräften, ihre Netzwerkarchitektur zu vereinfachen und Mitarbeitenden eine einheitliche, „Internet-First“-Erfahrung zu bieten.


Das Paradoxon des „vertrauenswürdigen“ Büros

Traditionell stützte sich die Sicherheit von Zweigstellen auf eine Reihe lokaler Geräte: Network Access Control (NAC)-Lösungen für die Authentifizierung, VLANs für die Segmentierung und Netzwerk-Firewalls zur Durchsetzung der Autorisierung. Dieses „Box-by-Box“-Verwaltungsmodell ist in großem Maßstab nicht nachhaltig. Hierfür sind lokale Fachkenntnisse und häufige Vor-Ort-Einsätze erforderlich. Außerdem entsteht eine instabile Umgebung, in der der Standort eines Benutzers seine Sicherheitsrichtlinie bestimmt.

Das Coffee-Shop-Modell wirft eine grundlegende Frage auf: Wie kann man die Konnektivität für alle Benutzer sicherstellen, ohne von der Sicherheit des Netzwerks selbst abhängig zu sein?

Hier kommt Secure Access Service Edge (SASE) ins Spiel, eine cloudbasierte Architektur, die Software-Defined Networking und Sicherheitsdienste vereint. Eines der Kernelemente einer SASE-Plattform ist ZTNA, das standardmäßig jeden Nutzer, jedes Gerät und jeden Standort als nicht vertrauenswürdig behandelt. Wenn ZTNA eine überlegene, präzise, identitätsbasierte Kontrolle für Remote-Benutzer bietet, warum deaktivieren wir sie, sobald sie das Büro betreten? Wenn ZTNA „immer aktiv“ bleibt, wird das Büronetzwerk zu einer reinen Durchleitung („Dumb Pipe“) – zu einer Transportschicht, die nicht von einem Starbucks oder einer Flughafen-Lounge zu unterscheiden ist.

Die Modernisierung des Netzwerkzugangs durch SASE mit ZTNA – zusammen mit anderen Network-as-a-Service (NaaS)-Funktionen und Mesh-Netzwerken – kann einige wichtige und unmittelbare Vorteile bieten, darunter:

  • Einfachheit: Mitarbeitende müssen nicht mehr zwischen VPNs wechseln: Die Benutzererfahrung ist überall gleich.

  • Agilität: Neue Zweigstellen können mit einfachem Breitbandanschluss eingerichtet werden, anstatt monatelang auf private Leitungen zu warten.

  • Kosteneinsparungen: Unternehmen können die hohen Investitionsausgaben für Hardware in Zweigstellen und die Betriebskosten für MPLS reduzieren.


Das „unsichtbare“ Sicherheitserlebnis

In der Vergangenheit bedeutete „mehr Sicherheit“ mehr Reibung für den Endnutzer. Das Coffee Shop-Modell kehrt diese Dynamik um. Indem wir das Büronetzwerk als eine nicht vertrauenswürdige Transportschicht behandeln, schaffen wir paradoxerweise einen reibungsloseren und einheitlicheren Workflow für Mitarbeitende.

In einem traditionellen Setup schwankt die Benutzererfahrung des Benutzers stark. Im Büro sitzen sie im vertrauten LAN mit direktem Zugriff; zu Hause kämpfen sie dagegen mit VPN-Wechseln und spürbarer Latenz durch rückgeführten Traffic. Im Coffee-Shop-Modell schafft ein Zero-Trust-Agent eine einheitliche Konnektivitätsebene. Der Agent ist immer aktiv und übernimmt im Hintergrund transparent die Authentifizierung und das Routing.

Dies führt zu zwei unmittelbaren Vorteilen in der Benutzererfahrung:

  • Performance-Gleichheit: Unabhängig davon, ob sich ein Benutzer im Hauptsitz oder in einem Hotel befindet, nimmt der Datenverkehr den direktesten Weg zur Anwendung über das globale Backbone, anstatt über ein zentrales Rechenzentrum geleitet zu werden.

  • Proaktive Unterstützung: Da der Sicherheits- und Netzwerk-Stack auf dem Gerät vereinheitlicht sind, erhalten IT-Teams Einblick in die tatsächliche digitale Benutzererfahrung. Diese Teams können zwischen einem langsamen Gerät, einer schlechten lokalen WLAN-Verbindung oder einem Anwendungsausfall unterscheiden und Probleme oft beheben, bevor der Benutzer ein Ticket eröffnen kann.

Wie fängt man also an? Ein dreistufiger Ansatz kann die Implementierung beschleunigen.


Phase 1: Identität als neuer Perimeter

Der erste Schritt dieser Transformation ist die Entkopplung sicherer Kommunikation von potenziell nicht vertrauenswürdigen öffentlichen Netzwerken. Wir müssen eine cloudbasierte Infrastruktur – ZTNA – verwenden, um den sicheren Benutzerzugriff auf private Anwendungen und Infrastrukturziele an jedem Standort zu vermitteln. Anstatt Endpunkte (wie VPN oder Firewall) „im“ Netzwerk zu platzieren, gewährt ZTNA Ihren Mitarbeitenden präzise den Zugriff, der für ihre Arbeit erforderlich ist – und nicht mehr.

Für nicht verwaltete Geräte – wie Drittanbieter oder Bring-your-own-Device(BYOD)-Szenarien – bei denen Agenten nicht praktikabel sind, können wir agentenloses ZTNA nutzen. Durch die Verwendung von Reverse-Proxys und Browserisolierung setzen wir kontextbasierte Kontrollen (wie Standort oder Tageszeit) durch, ohne das Gerät zu berühren.


Phase 2: Nutzen Sie das Internet als Rückgrat des Unternehmens.

Sobald der Benutzer durch den Agenten gesichert ist, kann das Filialnetzwerk selbst grundlegend vereinfacht werden. Ziel ist der Übergang von einem schwergewichtigen, hardwarezentrierten WAN zu einem „Light Branch, Heavy Cloud“-Modell, das die Weiterentwicklung der SD-WAN-Konnektivität darstellt.

In dieser Internet-First-Architektur führt die Zweigstellen-Appliance nur minimale Aufgaben aus:

  1. Grundlegende Pfadauswahl: Routing von Datenverkehr über zwei Internetverbindungen (Glasfaser, 5G oder Breitband) für Resilienz.

  2. Tunneln: Durch die Kapselung von Nicht-Benutzer-Datenverkehr (von Druckern, IoT-Geräten oder Servern) über IPsec zum nächstgelegenen Sicherheits-Cloud-Knoten.

So können wir das öffentliche Internet als Underlay für alle Verbindungen nutzen: Indem sämtlicher Site-to-Site-Traffic über eine SASE-Plattform statt über SD-WAN-Appliances oder MPLS-Leitungen läuft, erweitern wir das WAN über lokale Internetanschlüsse. Die Cloud übernimmt Performance-Optimierung, Routing und Security – und die lokale Hardware wird zum einfachen Standardprodukt.


Phase 3: Umgang mit Headless-Geräten

Der Hauptgrund gegen das Coffee-Shop-Modell ist die Realität von „Headless“-Geräten (Nicht-Benutzer-Geräten) – wie z. B. Drucker, WLAN-Zugangspunkte und andere IoT/OT-Geräte, die keinen ZTNA-Agenten ausführen können. Hier beweist die schlanke Edge-Appliance ihren Wert. Anstatt komplexe lokale VLANs zu implementieren, können wir den WAN-Edge nutzen, um diese Geräte in einem Nicht-ZTNA-Segment zu isolieren und ihren Datenverkehr zur Filterung in die Cloud zu tunneln.

Dies ermöglicht es uns, unsere LAN-Designs zu vereinfachen. Wir sollten höchstens zwei Segmente anstreben: ZTNA-Geräte (vertrauenswürdige Benutzer) und Nicht-ZTNA-Geräte (für IoT-Geräte und Gäste). Wir beenden die Verwaltung lokaler Zugriffskontrolllisten (ACLs) und verlagern die gesamte Nord-Süd-Filterung in die Cloud-Richtlinien-Engine.


Coffee Shop-Networking optimieren

Obwohl das Coffee-Shop-Konzept herstellerunabhängig ist, erfordert seine Umsetzung eine SASE-Plattform, die Netzwerkkonnektivität und Zero-Trust-Sicherheit in einer einzigen Steuerungsebene integriert. Das ist es, was Cloudflare auszeichnet.

Cloudflare One bietet alle Zutaten für Coffee Shop-Networking. Sie bietet ZTNA, NaaS, ein Secure Web Gateway (SWG), Firewall-as-a-Service (FWaaS)-Funktionen und Digital Experience Monitoring (DEM) – alles von einer einzigen, einheitlichen Plattform. Es basiert auf einer global verteilten, Cloud-nativen Architektur, die alle Dienste auf jedem Server ausführt. Dies gewährleistet eine hohe Resilienz und einheitliche Richtlinienanwendung. Das unzusammenhängende Modell aus sicheren Büros und unsicherer Remote-Arbeit ist ein Relikt einer perimeterbasierten Vergangenheit. Durch die Einführung einer Coffee-Shop-Netzwerkarchitektur können Sie Ihre Infrastruktur an die Realitäten der hybriden Arbeit anpassen. Sie können Ihren Nutzern ein einheitliches und sicheres Erlebnis bieten, unabhängig von ihrem Arbeitsort, und gleichzeitig die Kosten für veraltete Hardware vermeiden.

Die Zukunft des Unternehmensnetzwerks ist keine Festung. Es ist ein globales Netzwerk aus sicheren, Internet-nativen Verbindungen.

Dieser Beitrag ist Teil einer Serie zu den neuesten Trends und Themen, die für Entscheidungsträger aus der Tech-Branche heute von Bedeutung sind.


Autor

Daniel Creed
Field CISO, Cloudflare


Wichtigste Eckpunkte

Folgende Informationen werden in diesem Artikel vermittelt:

  • Warum Unternehmen getrennte Netzwerke für Remote- und Büronutzer vermeiden sollten

  • Wie „Coffee-Shop-Networking“ Erfahrungen vereinheitlicht und Abläufe vereinfacht

  • 3 Phasen zur Straffung der Implementierung von Coffee Shop-Networking


Verwandte Ressourcen


Vertiefung des Themas:

Erfahren Sie mehr über die wichtigsten Schritte zur Implementierung einer modernen „Coffee-Shop“-Netzwerkarchitektur im Whitepaper Die Blaupause für Coffee Shop-Networking.

Erhalten Sie eine monatliche Zusammenfassung der beliebtesten Internet-Insights!