Der Bedarf an sicherem Remote-Zugriff steigt, weil OT- und IT-Umgebungen enger zusammenwachsen und regulatorische Anforderungen zunehmen. Der aktuelle Leadership Compass von KuppingerCole zeigt, wie moderne SRA-Plattformen durch Protokollisolation, kontrollierte Sessions und kontextbasierte Policies zum zentralen Baustein industrieller Cybersecurity und Resilienz werden.
Secure Remote Access ermöglicht kontrollierte, protokollisolierte Verbindungen zu OT- und ICS-Systemen und unterstützt damit sichere industrielle Abläufe und kontinuierliches Monitoring.
Secure Remote Access (SRA) hat sich von einer betrieblichen Bequemlichkeit zu einem strategischen Eckpfeiler der industriellen Cybersecurity entwickelt. Während sich Operational Technology (OT) und Information Technology (IT) Netzwerke weiter annähern, stehen Organisationen unter wachsendem Druck, sicheren Echtzeit-Zugriff für Diagnose, Wartung und Support zu ermöglichen – und gleichzeitig strenge regulatorische Anforderungen zu erfüllen. Die Herausforderung besteht darin, dass traditionelle IT-Tools nie für Legacy-Systeme entwickelt wurden, wo Authentifizierung, Verschlüsselung oder Audit Logging fehlen. Diese Lücke hat eine starke Nachfrage nach spezialisierten SRA-Plattformen geschaffen, die richtlinienbasierte, überwachte Konnektivität in den Bereichen Energie, Fertigung und kritische Infrastrukturen ermöglichen.
Der aktuelle KuppingerCole Leadership Compass on Secure Remote Access for OT and ICS zeigt, dass Remote Access zu einer betrieblichen Notwendigkeit geworden ist nicht nur eine Funktion. Industriebetreiber sind heute darauf angewiesen, um Vendor Support, System-Updates und Notfallreaktionen zu ermöglichen. Was industrielles SRA auszeichnet, ist die Fähigkeit, den Zugriff über Protocol Isolation, zeitlich begrenzte Sessions und detailliertes Monitoring jeder Verbindung zu vermitteln. Diese Entwicklung spiegelt die wachsende Erkenntnis wider, dass sichere Konnektivität heute untrennbar mit Betriebssicherheit und Business Continuity verbunden ist.
Leaders kombinieren Kontrolle, Visibility und Resilienz
Palo Alto Networks führt das Gesamtfeld an, gefolgt von Kron Technologies, SSH Communications Security, Fudo Security, Armis und Xona Systems in der Leadership-Kategorie. Diese Anbieter kombinieren starke Policy Enforcement-Mechanismen mit breiter Integrationsfähigkeit, hoher Verfügbarkeit und Echtzeit-Monitoring, das für ausfallsensitive Umgebungen entwickelt wurde. Ihre Plattformen folgen den Prinzipien von Zero Trust und unterstützen gleichzeitig Legacy-Protokolle, die in industriellen Abläufen weiterhin essenziell sind.
Dynamische Policy Enforcement ist der wahre Differenzierungsfaktor
Marktführer heben sich durch kontextabhängige Access Controls, Protocol Mediation und nahtlose Integration mit Identity Providern, Credential Vaults und Monitoring-Systemen ab. Sie investieren zudem stark in Behavioral Analytics und Anomaly Detection, um verdächtige Aktivitäten in laufenden Sessions zu identifizieren. Andere Mitstreiter hinken häufig bei Automatisierung und dynamischer Policy Enforcement hinterher und stützen sich auf statische Access-Modelle oder eingeschränkte Interoperabilität – was zu Blind Spots bei Compliance und Incident Visibility führen kann.
AI und Zero Trust definieren den Weg nach vorn
In den kommenden 12 bis 18 Monaten wird sich SRA für OT und ICS weiter in Richtung AI-getriebener Behavioral Analytics, Zero-Trust-Enforcement und engerer Integration mit Privileged Access Management entwickeln. Da industrielle Systeme zunehmend vernetzt werden und datengetrieben sind, wird SRA als verbindende Ebene dienen, die Access Control, Monitoring und operative Kontinuität vereint. Die Anbieter bereiten sich außerdem auf langfristige Resilienz vor – durch Post-Quantum Encryption und Machine-to-Machine-Access Governance während die Automatisierung zunimmt.
CISOs und Security-Verantwortliche im operativen Bereich sollten SRA als Control Plane für alle Remote-Verbindungen betrachten – nicht als Add-on zu bestehenden Virtual Private Network (VPN)- oder Identity and Access Management (IAM)-Systemen. Bei der Auswahl einer Lösung sollten Unterstützung für Legacy-Protokolle, granulare Access Control und dynamische Policy Enforcement, die sich in Echtzeit an Kontext und Risiko anpasst, oberste Priorität haben. Die effektivsten SRA-Plattformen kombinieren sichere Remote Operations mit Sichtbarkeit, Prüfbarkeit und Resilienz über jeden industriellen Standort hinweg.
Über den Autor: Warwick Ashford ist Senior Analyst bei KuppingerCole Analysts und befasst sich mit Themen rund um Cybersicherheit und Identität, darunter auch neue Technologien und Trends. Seit 2003 schreibt er als Journalist und Redakteur IT-Nachrichten und Analysen und hat sich seit 2012 auf Cybersicherheit und Datenschutz spezialisiert.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.