Zero Trust Network Access – Was spricht für ZTNA 2.0? 

Beitrag teilen

Das Interesse an Zero Trust ist in letzter Zeit explodiert, was zum Teil auf den einprägsamen Namen und die scheinbar breite Verwendung in der Cybersicherheitsbranche zurückzuführen ist. Ist es bereits an der Zeit über ZTNA 2.0 zu sprechen?

Viele Unternehmen haben Schwierigkeiten, die Cyberrisiken in den Griff zu bekommen, die mit hybrider Arbeit und direkter Konnektivität zu Anwendungen verbunden sind. Die neue Realität ist, dass sich die Angriffsflächen erheblich vergrößert haben, während die Cyberangriffe immer umfangreicher und raffinierter werden. Der „Whack-a-mole“-Ansatz, bei dem für jede Art von Anwendung oder Bedrohung ein neues Tool eingesetzt wird, macht die Sicherheitsverwaltung und -durchsetzung viel zu komplex. Vor diesem Hintergrund erläutert Palo Alto Networks die Notwendigkeit eines erweiterten Zero Trust-Ansatzes: ZTNA 2.0.

Anzeige

Zeit für ZTNA 2.0 für Unternehmen

Die meisten Unternehmen haben festgestellt, dass die alten und schwerfälligen VPN-basierten Lösungen aus Sicherheits- und Leistungssicht einfach nicht mehr ausreichen. Diese herkömmlichen Lösungen haben kein Konzept für den Kontext und verstehen daher nicht, wie man einen anwendungs-, benutzer- oder gerätebasierten Zugriff mit geringsten Rechten anwendet. Stattdessen gewähren sie vertrauenswürdigen Zugriff auf ganze Netzwerksegmente. In der Welt des hybriden Arbeitens und der Cloud-Migration ist das Legacy-VPN tot.

Zero Trust Network Access (ZTNA)-Ansätze sind entstanden, um die durch Legacy-VPN verursachten Herausforderungen zu bewältigen. Die erste Generation von Produkten, als ZTNA 1.0 bezeichnet, hat sich jedoch nach Erfahrung von Palo Alto Networks aufgrund mehrerer kritischer Einschränkungen eher als gefährlich denn als hilfreich erwiesen:

  • Zuviel Zugang ist nicht Zero Trust: Unterstützt nur grobkörnige Zugangskontrollen und klassifiziert Anwendungen auf der Grundlage von L3/L4-Netzwerkkonstrukten wie IP-Adressen und Portnummern. Daher bietet ZTNA 1.0 viel zu viel Zugriff, insbesondere für Anwendungen, die dynamische Ports oder IP-Adressen verwenden.
  • Zulassen und Ignorieren: Sobald der Zugriff auf eine Anwendung gewährt wird, ist diese Kommunikation für immer vertrauenswürdig. ZTNA 1.0 geht davon aus, dass der Benutzer und die Anwendung sich immer loyal verhalten werden, was ein Rezept für eine Katastrophe ist.
  • Zu wenig Sicherheit: Unterstützt nur eine Teilmenge privater Anwendungen und ist nicht in der Lage, Microservice-basierte, Cloud-native Anwendungen richtig abzusichern. Dies sind Anwendungen, die dynamische Ports wie Sprach- und Video-Anwendungen verwenden, oder Server-initiierte Anwendungen wie Helpdesk- und Patching-Systeme. Darüber hinaus ignorieren herkömmliche ZTNA-Ansätze SaaS-Anwendungen vollständig und bieten wenig bis gar keine Sichtbarkeit oder Kontrolle über die Daten.

Es liegt auf der Hand, dass ZTNA 1.0 das Versprechen, Legacy-VPN zu ersetzen, nicht einlösen kann, weshalb ein anderer Ansatz nötig ist.

Einführung von ZTNA 2.0

So soll Zero Trust ZTNA 2.0 aussehen (Bild: Palo Alto Networks).

Palo Alto Networks ist der Überzeugung, dass es an der Zeit ist, einen neuen Ansatz zu verfolgen. ZTNA 2.0 behebt die Unzulänglichkeiten von ZTNA 1.0, indem es Folgendes bietet:

  • Least Privilege Access: Erreicht durch die Identifizierung von Anwendungen auf Layer 7, was eine präzise Zugriffskontrolle auf Anwendungs- und Subanwendungsebene ermöglicht, unabhängig von Netzwerkkonstrukten wie IP- und Portnummern.
  • Kontinuierliche Vertrauensüberprüfung: Sobald der Zugriff auf eine Anwendung gewährt wurde, wird das Vertrauen auf der Grundlage von Änderungen der Geräteposition, des Benutzer- und des Anwendungsverhaltens kontinuierlich überprüft.
  • Kontinuierliche Sicherheitsprüfung: Tiefgreifende und fortlaufende Prüfung des gesamten Datenverkehrs, auch bei erlaubten Verbindungen, um alle Bedrohungen, einschließlich Zero-Day-Bedrohungen, zu verhindern.
  • Schutz aller Daten: Konsistente Kontrolle der Daten aller im Unternehmen verwendeten Anwendungen, einschließlich privater Anwendungen und SaaS, mit einer einzigen DLP-Richtlinie.
  • Sicherheit für alle Anwendungen: Schutz für alle im Unternehmen genutzten Anwendungen, einschließlich moderner Cloud-nativer Anwendungen, älterer privater Anwendungen und SaaS-Anwendungen. Dazu gehören auch Anwendungen, die dynamische Ports verwenden, und Anwendungen, die von einem Server initiierte Verbindungen nutzen.

Heute ist die Arbeit nicht mehr ein Ort, an den Beschäftigte gehen, sondern eine Tätigkeit, die sie ausführen. Auf dem Höhepunkt der Pandemie konzentrierten sich viele Unternehmen auf den Versuch, ihre VPN-Infrastruktur zu skalieren. Als das nicht funktionierte, wechselten sie schnell zu ZTNA 1.0, nur um festzustellen, dass dieser Ansatz nicht ihren Erwartungen entsprach. ZTNA 2.0 ist nach Meinung von Palo Alto Networks der notwendige Paradigmenwechsel, um die bestehenden Einschränkungen von ZTNA 1.0 zu überwinden. Es ist die richtige Architektur, um Unternehmen langfristig zu unterstützen.

Mehr bei PaloAltoNetworks.com

 


Über Palo Alto Networks

Palo Alto Networks, der weltweit führende Anbieter von Cybersicherheitslösungen, gestaltet die cloudbasierte Zukunft mit Technologien, die die Arbeitsweise von Menschen und Unternehmen verändern. Unsere Mission ist es, der bevorzugte Cybersicherheitspartner zu sein und unsere digitale Lebensweise zu schützen. Wir helfen Ihnen, die größten Sicherheitsherausforderungen der Welt mit kontinuierlichen Innovationen anzugehen, die die neuesten Durchbrüche in den Bereichen künstliche Intelligenz, Analytik, Automatisierung und Orchestrierung nutzen. Durch die Bereitstellung einer integrierten Plattform und die Stärkung eines wachsenden Ökosystems von Partnern sind wir führend beim Schutz von Zehntausenden von Unternehmen über Clouds, Netzwerke und mobile Geräte hinweg. Unsere Vision ist eine Welt, in der jeder Tag sicherer ist als der vorherige.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen