Zero-Trust-Architektur aufbauen

Zero-Trust-Architektur aufbauen

Beitrag teilen

Laut der jüngsten Studie „What’s Next in Cyber: A Global Executive Pulse Check“ stimmten 47 Prozent der Befragten zu, dass die Aufrechterhaltung einer sicheren hybriden Belegschaft einer der Hauptgründe für die Einführung einer Zero-Trust-Architektur (ZTA) ist.

98 Prozent der CXOs stimmten in derselben Umfrage allerdings zu, dass sie die Implementierung von Zero Trust aus drei Hauptgründen als schwierig empfinden:

Anzeige
  • Die Verantwortlichen wissen nicht, wo sie anfangen sollen und wie sie Prioritäten setzen können.
  • Es mangelt an qualifizierten Anbietern mit einer vollständigen und integrierten Lösung.
  • Es gibt zudem einen Mangel an internem Fachwissen.

ZTNA 2.0 kann bei allen drei genannten Herausforderungen helfen. Viele werden sich fragen: „Was ist ZTNA 2.0? Wir haben noch nicht einmal mit ZTNA 1.0 begonnen. Müssen wir erst ZTNA 1.0 machen? Was ist ZTNA überhaupt? Warum gibt es Versionsnummern?“

Zero Trust Network Access

ZTNA ist das Akronym für Zero Trust Network Access. Dabei handelt es sich um eine Kategorie von Technologien, die einen sicheren Fernzugriff auf Anwendungen und Dienste auf der Grundlage strenger Zugriffskontrollrichtlinien ermöglichen. Diese behandeln alle Benutzer und Geräte bis zum Beweis des Gegenteils als nicht vertrauenswürdig.

ZTNA 1.0 steht für ältere ZTNA-Ansätze. ZTNA 1.0 unterstützt nur grobkörnige Zugriffskontrollen, beinhaltet einen „Allow and Ignore“-Ansatz sowohl für Benutzer als auch für den Anwendungsverkehr und bietet wenig oder gar keine erweiterte Sicherheit für alle Applikationen und Daten. Diese Unzulänglichkeiten verletzen das Prinzip der geringsten Privilegien und erhöhen das Risiko von Sicherheitsverletzungen im Unternehmen.

ZTNA 2.0 als Startpunkt

ZTNA 2.0 ist der modernste Ansatz für ZTNA, der die Einschränkungen von ZTNA 1.0 überwindet und die umfassenden Cybersicherheitsvorteile bietet, die mit ZTA angestrebt werden. Wenn Unternehmen Zero Trust mit ZTNA 2.0 aufbauen, machen sie sich fünf leistungsstarke Prinzipien zunutze, um ihre Benutzer, Daten, Anwendungen und Geräte zu schützen. Diese fünf Prinzipien sind:

  • Am geringsten privilegierter Zugriff: Ermöglicht eine präzise Zugriffskontrolle auf Anwendungs- und Unteranwendungsebene, unabhängig von Netzwerkkonstrukten wie IP-Adressen und Portnummern.
  • Kontinuierliche Vertrauensüberprüfung: Nachdem der Zugriff auf eine Anwendung gewährt wurde, erfolgt eine kontinuierlicheVertrauensprüfung auf der Grundlage von Änderungen der Gerätestruktur, des Benutzerverhaltens und des Anwendungsverhaltens.
  • Kontinuierliche Sicherheitsüberprüfung: Verwendet eine tiefgreifende, kontinuierliche Prüfung des gesamten Anwendungsverkehrs, auch für zulässige Verbindungen, um Bedrohungen, einschließlich Zero-Day-Bedrohungen, zu verhindern.
  • Schutz aller Daten: Bietet eine konsistente Kontrolle von Daten über alle Anwendungen, einschließlich privater Anwendungen und SaaS-Anwendungen, mit einer einzigen Data Loss Prevention (DLP)-Richtlinie.
  • Sicherheit für alle Anwendungen: Konsistenter Schutz für alle Arten von Anwendungen, die im Unternehmen genutzt werden, einschließlich moderner Cloud-nativer Anwendungen, privater Legacy-Anwendungen und SaaS-Anwendungen.

Eine Welt ohne Perimeter

ZTNA 2.0 ist unabdingbar, um eine der größten Sicherheitsherausforderungen unserer Zeit zu bewältigen: die Grenzenlosigkeit moderner Netzwerke. Mit der weit verbreiteten Nutzung von cloudbasierten Anwendungen, mobilen Geräten und dem Internet der Dinge (IoT) durch hybride Mitarbeiter wird es für Netzwerksicherheitsexperten immer schwieriger, den „Perimeter“ ihres Unternehmens zu definieren und zu schützen. Diese Welt ohne Perimeter erschwert die Kontrolle des Zugriffs auf sensible Daten und Systeme und macht Unternehmen anfälliger für Angriffe von außen und innen.

ZTNA 2.0 hält sich nicht an ein perimeter-basiertes Konstrukt für sicheren Zugriff. Stattdessen werden alle Benutzer, Geräte, Anwendungen und Daten konsequent überprüft und authentifiziert, bevor der Zugriff auf das Netzwerk gewährt wird. Dies gilt unabhängig davon, ob sich diese Elemente innerhalb oder außerhalb der physischen Grenzen des Unternehmens befinden. Diese standortunabhängige Verifizierung und Authentifizierung, die mit ZTNA 2.0 möglich ist, erschwert es einem Angreifer, sich seitlich durch das Netzwerk zu bewegen, und trägt zur Verringerung der Angriffsfläche bei.

Mit ZTNA 2.0 loslegen

ZTA ist eine überaus nützliche Cybersicherheitsarchitektur, die Unternehmen dabei unterstützt, sich in einer Welt zu schützen, in der Arbeit eine Aktivität und kein Ort ist. Jetzt gilt es, mit dem Aufbau einer Zero-Trust-Strategie basierend auf ZTNA 2.0 – dem neuen Standard für die Bereitstellung eines sicheren Zugriffs für alle Benutzer, Geräte, Anwendungen und Daten – zu loszulegen.

Mehr bei PaloAltoNetworks.com

 


Über Palo Alto Networks

Palo Alto Networks, der weltweit führende Anbieter von Cybersicherheitslösungen, gestaltet die cloudbasierte Zukunft mit Technologien, die die Arbeitsweise von Menschen und Unternehmen verändern. Unsere Mission ist es, der bevorzugte Cybersicherheitspartner zu sein und unsere digitale Lebensweise zu schützen. Wir helfen Ihnen, die größten Sicherheitsherausforderungen der Welt mit kontinuierlichen Innovationen anzugehen, die die neuesten Durchbrüche in den Bereichen künstliche Intelligenz, Analytik, Automatisierung und Orchestrierung nutzen. Durch die Bereitstellung einer integrierten Plattform und die Stärkung eines wachsenden Ökosystems von Partnern sind wir führend beim Schutz von Zehntausenden von Unternehmen über Clouds, Netzwerke und mobile Geräte hinweg. Unsere Vision ist eine Welt, in der jeder Tag sicherer ist als der vorherige.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

[starbox id=USER_ID] <🔎> ff7f00