Laut der jüngsten Studie „What’s Next in Cyber: A Global Executive Pulse Check“ stimmten 47 Prozent der Befragten zu, dass die Aufrechterhaltung einer sicheren hybriden Belegschaft einer der Hauptgründe für die Einführung einer Zero-Trust-Architektur (ZTA) ist.
98 Prozent der CXOs stimmten in derselben Umfrage allerdings zu, dass sie die Implementierung von Zero Trust aus drei Hauptgründen als schwierig empfinden:
- Die Verantwortlichen wissen nicht, wo sie anfangen sollen und wie sie Prioritäten setzen können.
- Es mangelt an qualifizierten Anbietern mit einer vollständigen und integrierten Lösung.
- Es gibt zudem einen Mangel an internem Fachwissen.
ZTNA 2.0 kann bei allen drei genannten Herausforderungen helfen. Viele werden sich fragen: „Was ist ZTNA 2.0? Wir haben noch nicht einmal mit ZTNA 1.0 begonnen. Müssen wir erst ZTNA 1.0 machen? Was ist ZTNA überhaupt? Warum gibt es Versionsnummern?“
Zero Trust Network Access
ZTNA ist das Akronym für Zero Trust Network Access. Dabei handelt es sich um eine Kategorie von Technologien, die einen sicheren Fernzugriff auf Anwendungen und Dienste auf der Grundlage strenger Zugriffskontrollrichtlinien ermöglichen. Diese behandeln alle Benutzer und Geräte bis zum Beweis des Gegenteils als nicht vertrauenswürdig.
ZTNA 1.0 steht für ältere ZTNA-Ansätze. ZTNA 1.0 unterstützt nur grobkörnige Zugriffskontrollen, beinhaltet einen „Allow and Ignore“-Ansatz sowohl für Benutzer als auch für den Anwendungsverkehr und bietet wenig oder gar keine erweiterte Sicherheit für alle Applikationen und Daten. Diese Unzulänglichkeiten verletzen das Prinzip der geringsten Privilegien und erhöhen das Risiko von Sicherheitsverletzungen im Unternehmen.
ZTNA 2.0 als Startpunkt
ZTNA 2.0 ist der modernste Ansatz für ZTNA, der die Einschränkungen von ZTNA 1.0 überwindet und die umfassenden Cybersicherheitsvorteile bietet, die mit ZTA angestrebt werden. Wenn Unternehmen Zero Trust mit ZTNA 2.0 aufbauen, machen sie sich fünf leistungsstarke Prinzipien zunutze, um ihre Benutzer, Daten, Anwendungen und Geräte zu schützen. Diese fünf Prinzipien sind:
- Am geringsten privilegierter Zugriff: Ermöglicht eine präzise Zugriffskontrolle auf Anwendungs- und Unteranwendungsebene, unabhängig von Netzwerkkonstrukten wie IP-Adressen und Portnummern.
- Kontinuierliche Vertrauensüberprüfung: Nachdem der Zugriff auf eine Anwendung gewährt wurde, erfolgt eine kontinuierlicheVertrauensprüfung auf der Grundlage von Änderungen der Gerätestruktur, des Benutzerverhaltens und des Anwendungsverhaltens.
- Kontinuierliche Sicherheitsüberprüfung: Verwendet eine tiefgreifende, kontinuierliche Prüfung des gesamten Anwendungsverkehrs, auch für zulässige Verbindungen, um Bedrohungen, einschließlich Zero-Day-Bedrohungen, zu verhindern.
- Schutz aller Daten: Bietet eine konsistente Kontrolle von Daten über alle Anwendungen, einschließlich privater Anwendungen und SaaS-Anwendungen, mit einer einzigen Data Loss Prevention (DLP)-Richtlinie.
- Sicherheit für alle Anwendungen: Konsistenter Schutz für alle Arten von Anwendungen, die im Unternehmen genutzt werden, einschließlich moderner Cloud-nativer Anwendungen, privater Legacy-Anwendungen und SaaS-Anwendungen.
Eine Welt ohne Perimeter
ZTNA 2.0 ist unabdingbar, um eine der größten Sicherheitsherausforderungen unserer Zeit zu bewältigen: die Grenzenlosigkeit moderner Netzwerke. Mit der weit verbreiteten Nutzung von cloudbasierten Anwendungen, mobilen Geräten und dem Internet der Dinge (IoT) durch hybride Mitarbeiter wird es für Netzwerksicherheitsexperten immer schwieriger, den „Perimeter“ ihres Unternehmens zu definieren und zu schützen. Diese Welt ohne Perimeter erschwert die Kontrolle des Zugriffs auf sensible Daten und Systeme und macht Unternehmen anfälliger für Angriffe von außen und innen.
ZTNA 2.0 hält sich nicht an ein perimeter-basiertes Konstrukt für sicheren Zugriff. Stattdessen werden alle Benutzer, Geräte, Anwendungen und Daten konsequent überprüft und authentifiziert, bevor der Zugriff auf das Netzwerk gewährt wird. Dies gilt unabhängig davon, ob sich diese Elemente innerhalb oder außerhalb der physischen Grenzen des Unternehmens befinden. Diese standortunabhängige Verifizierung und Authentifizierung, die mit ZTNA 2.0 möglich ist, erschwert es einem Angreifer, sich seitlich durch das Netzwerk zu bewegen, und trägt zur Verringerung der Angriffsfläche bei.
Mit ZTNA 2.0 loslegen
ZTA ist eine überaus nützliche Cybersicherheitsarchitektur, die Unternehmen dabei unterstützt, sich in einer Welt zu schützen, in der Arbeit eine Aktivität und kein Ort ist. Jetzt gilt es, mit dem Aufbau einer Zero-Trust-Strategie basierend auf ZTNA 2.0 – dem neuen Standard für die Bereitstellung eines sicheren Zugriffs für alle Benutzer, Geräte, Anwendungen und Daten – zu loszulegen.
Mehr bei PaloAltoNetworks.com
Über Palo Alto Networks Palo Alto Networks, der weltweit führende Anbieter von Cybersicherheitslösungen, gestaltet die cloudbasierte Zukunft mit Technologien, die die Arbeitsweise von Menschen und Unternehmen verändern. Unsere Mission ist es, der bevorzugte Cybersicherheitspartner zu sein und unsere digitale Lebensweise zu schützen. Wir helfen Ihnen, die größten Sicherheitsherausforderungen der Welt mit kontinuierlichen Innovationen anzugehen, die die neuesten Durchbrüche in den Bereichen künstliche Intelligenz, Analytik, Automatisierung und Orchestrierung nutzen. Durch die Bereitstellung einer integrierten Plattform und die Stärkung eines wachsenden Ökosystems von Partnern sind wir führend beim Schutz von Zehntausenden von Unternehmen über Clouds, Netzwerke und mobile Geräte hinweg. Unsere Vision ist eine Welt, in der jeder Tag sicherer ist als der vorherige.