Zero-Trust-Architektur aufbauen

Zero-Trust-Architektur aufbauen

Beitrag teilen

Laut der jüngsten Studie „What’s Next in Cyber: A Global Executive Pulse Check“ stimmten 47 Prozent der Befragten zu, dass die Aufrechterhaltung einer sicheren hybriden Belegschaft einer der Hauptgründe für die Einführung einer Zero-Trust-Architektur (ZTA) ist.

98 Prozent der CXOs stimmten in derselben Umfrage allerdings zu, dass sie die Implementierung von Zero Trust aus drei Hauptgründen als schwierig empfinden:

Anzeige
  • Die Verantwortlichen wissen nicht, wo sie anfangen sollen und wie sie Prioritäten setzen können.
  • Es mangelt an qualifizierten Anbietern mit einer vollständigen und integrierten Lösung.
  • Es gibt zudem einen Mangel an internem Fachwissen.

ZTNA 2.0 kann bei allen drei genannten Herausforderungen helfen. Viele werden sich fragen: „Was ist ZTNA 2.0? Wir haben noch nicht einmal mit ZTNA 1.0 begonnen. Müssen wir erst ZTNA 1.0 machen? Was ist ZTNA überhaupt? Warum gibt es Versionsnummern?“

Zero Trust Network Access

ZTNA ist das Akronym für Zero Trust Network Access. Dabei handelt es sich um eine Kategorie von Technologien, die einen sicheren Fernzugriff auf Anwendungen und Dienste auf der Grundlage strenger Zugriffskontrollrichtlinien ermöglichen. Diese behandeln alle Benutzer und Geräte bis zum Beweis des Gegenteils als nicht vertrauenswürdig.

ZTNA 1.0 steht für ältere ZTNA-Ansätze. ZTNA 1.0 unterstützt nur grobkörnige Zugriffskontrollen, beinhaltet einen „Allow and Ignore“-Ansatz sowohl für Benutzer als auch für den Anwendungsverkehr und bietet wenig oder gar keine erweiterte Sicherheit für alle Applikationen und Daten. Diese Unzulänglichkeiten verletzen das Prinzip der geringsten Privilegien und erhöhen das Risiko von Sicherheitsverletzungen im Unternehmen.

ZTNA 2.0 als Startpunkt

ZTNA 2.0 ist der modernste Ansatz für ZTNA, der die Einschränkungen von ZTNA 1.0 überwindet und die umfassenden Cybersicherheitsvorteile bietet, die mit ZTA angestrebt werden. Wenn Unternehmen Zero Trust mit ZTNA 2.0 aufbauen, machen sie sich fünf leistungsstarke Prinzipien zunutze, um ihre Benutzer, Daten, Anwendungen und Geräte zu schützen. Diese fünf Prinzipien sind:

  • Am geringsten privilegierter Zugriff: Ermöglicht eine präzise Zugriffskontrolle auf Anwendungs- und Unteranwendungsebene, unabhängig von Netzwerkkonstrukten wie IP-Adressen und Portnummern.
  • Kontinuierliche Vertrauensüberprüfung: Nachdem der Zugriff auf eine Anwendung gewährt wurde, erfolgt eine kontinuierlicheVertrauensprüfung auf der Grundlage von Änderungen der Gerätestruktur, des Benutzerverhaltens und des Anwendungsverhaltens.
  • Kontinuierliche Sicherheitsüberprüfung: Verwendet eine tiefgreifende, kontinuierliche Prüfung des gesamten Anwendungsverkehrs, auch für zulässige Verbindungen, um Bedrohungen, einschließlich Zero-Day-Bedrohungen, zu verhindern.
  • Schutz aller Daten: Bietet eine konsistente Kontrolle von Daten über alle Anwendungen, einschließlich privater Anwendungen und SaaS-Anwendungen, mit einer einzigen Data Loss Prevention (DLP)-Richtlinie.
  • Sicherheit für alle Anwendungen: Konsistenter Schutz für alle Arten von Anwendungen, die im Unternehmen genutzt werden, einschließlich moderner Cloud-nativer Anwendungen, privater Legacy-Anwendungen und SaaS-Anwendungen.

Eine Welt ohne Perimeter

ZTNA 2.0 ist unabdingbar, um eine der größten Sicherheitsherausforderungen unserer Zeit zu bewältigen: die Grenzenlosigkeit moderner Netzwerke. Mit der weit verbreiteten Nutzung von cloudbasierten Anwendungen, mobilen Geräten und dem Internet der Dinge (IoT) durch hybride Mitarbeiter wird es für Netzwerksicherheitsexperten immer schwieriger, den „Perimeter“ ihres Unternehmens zu definieren und zu schützen. Diese Welt ohne Perimeter erschwert die Kontrolle des Zugriffs auf sensible Daten und Systeme und macht Unternehmen anfälliger für Angriffe von außen und innen.

ZTNA 2.0 hält sich nicht an ein perimeter-basiertes Konstrukt für sicheren Zugriff. Stattdessen werden alle Benutzer, Geräte, Anwendungen und Daten konsequent überprüft und authentifiziert, bevor der Zugriff auf das Netzwerk gewährt wird. Dies gilt unabhängig davon, ob sich diese Elemente innerhalb oder außerhalb der physischen Grenzen des Unternehmens befinden. Diese standortunabhängige Verifizierung und Authentifizierung, die mit ZTNA 2.0 möglich ist, erschwert es einem Angreifer, sich seitlich durch das Netzwerk zu bewegen, und trägt zur Verringerung der Angriffsfläche bei.

Mit ZTNA 2.0 loslegen

ZTA ist eine überaus nützliche Cybersicherheitsarchitektur, die Unternehmen dabei unterstützt, sich in einer Welt zu schützen, in der Arbeit eine Aktivität und kein Ort ist. Jetzt gilt es, mit dem Aufbau einer Zero-Trust-Strategie basierend auf ZTNA 2.0 – dem neuen Standard für die Bereitstellung eines sicheren Zugriffs für alle Benutzer, Geräte, Anwendungen und Daten – zu loszulegen.

Mehr bei PaloAltoNetworks.com

 


Über Palo Alto Networks

Palo Alto Networks, der weltweit führende Anbieter von Cybersicherheitslösungen, gestaltet die cloudbasierte Zukunft mit Technologien, die die Arbeitsweise von Menschen und Unternehmen verändern. Unsere Mission ist es, der bevorzugte Cybersicherheitspartner zu sein und unsere digitale Lebensweise zu schützen. Wir helfen Ihnen, die größten Sicherheitsherausforderungen der Welt mit kontinuierlichen Innovationen anzugehen, die die neuesten Durchbrüche in den Bereichen künstliche Intelligenz, Analytik, Automatisierung und Orchestrierung nutzen. Durch die Bereitstellung einer integrierten Plattform und die Stärkung eines wachsenden Ökosystems von Partnern sind wir führend beim Schutz von Zehntausenden von Unternehmen über Clouds, Netzwerke und mobile Geräte hinweg. Unsere Vision ist eine Welt, in der jeder Tag sicherer ist als der vorherige.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

[starbox id=USER_ID] <🔎> ff7f00