Zero-Trust-Architektur aufbauen

Zero-Trust-Architektur aufbauen
Anzeige

Beitrag teilen

Laut der jüngsten Studie “What’s Next in Cyber: A Global Executive Pulse Check” stimmten 47 Prozent der Befragten zu, dass die Aufrechterhaltung einer sicheren hybriden Belegschaft einer der Hauptgründe für die Einführung einer Zero-Trust-Architektur (ZTA) ist.

98 Prozent der CXOs stimmten in derselben Umfrage allerdings zu, dass sie die Implementierung von Zero Trust aus drei Hauptgründen als schwierig empfinden:

Anzeige
  • Die Verantwortlichen wissen nicht, wo sie anfangen sollen und wie sie Prioritäten setzen können.
  • Es mangelt an qualifizierten Anbietern mit einer vollständigen und integrierten Lösung.
  • Es gibt zudem einen Mangel an internem Fachwissen.

ZTNA 2.0 kann bei allen drei genannten Herausforderungen helfen. Viele werden sich fragen: „Was ist ZTNA 2.0? Wir haben noch nicht einmal mit ZTNA 1.0 begonnen. Müssen wir erst ZTNA 1.0 machen? Was ist ZTNA überhaupt? Warum gibt es Versionsnummern?“

Zero Trust Network Access

ZTNA ist das Akronym für Zero Trust Network Access. Dabei handelt es sich um eine Kategorie von Technologien, die einen sicheren Fernzugriff auf Anwendungen und Dienste auf der Grundlage strenger Zugriffskontrollrichtlinien ermöglichen. Diese behandeln alle Benutzer und Geräte bis zum Beweis des Gegenteils als nicht vertrauenswürdig.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

ZTNA 1.0 steht für ältere ZTNA-Ansätze. ZTNA 1.0 unterstützt nur grobkörnige Zugriffskontrollen, beinhaltet einen „Allow and Ignore“-Ansatz sowohl für Benutzer als auch für den Anwendungsverkehr und bietet wenig oder gar keine erweiterte Sicherheit für alle Applikationen und Daten. Diese Unzulänglichkeiten verletzen das Prinzip der geringsten Privilegien und erhöhen das Risiko von Sicherheitsverletzungen im Unternehmen.

ZTNA 2.0 als Startpunkt

ZTNA 2.0 ist der modernste Ansatz für ZTNA, der die Einschränkungen von ZTNA 1.0 überwindet und die umfassenden Cybersicherheitsvorteile bietet, die mit ZTA angestrebt werden. Wenn Unternehmen Zero Trust mit ZTNA 2.0 aufbauen, machen sie sich fünf leistungsstarke Prinzipien zunutze, um ihre Benutzer, Daten, Anwendungen und Geräte zu schützen. Diese fünf Prinzipien sind:

  • Am geringsten privilegierter Zugriff: Ermöglicht eine präzise Zugriffskontrolle auf Anwendungs- und Unteranwendungsebene, unabhängig von Netzwerkkonstrukten wie IP-Adressen und Portnummern.
  • Kontinuierliche Vertrauensüberprüfung: Nachdem der Zugriff auf eine Anwendung gewährt wurde, erfolgt eine kontinuierlicheVertrauensprüfung auf der Grundlage von Änderungen der Gerätestruktur, des Benutzerverhaltens und des Anwendungsverhaltens.
  • Kontinuierliche Sicherheitsüberprüfung: Verwendet eine tiefgreifende, kontinuierliche Prüfung des gesamten Anwendungsverkehrs, auch für zulässige Verbindungen, um Bedrohungen, einschließlich Zero-Day-Bedrohungen, zu verhindern.
  • Schutz aller Daten: Bietet eine konsistente Kontrolle von Daten über alle Anwendungen, einschließlich privater Anwendungen und SaaS-Anwendungen, mit einer einzigen Data Loss Prevention (DLP)-Richtlinie.
  • Sicherheit für alle Anwendungen: Konsistenter Schutz für alle Arten von Anwendungen, die im Unternehmen genutzt werden, einschließlich moderner Cloud-nativer Anwendungen, privater Legacy-Anwendungen und SaaS-Anwendungen.

Eine Welt ohne Perimeter

ZTNA 2.0 ist unabdingbar, um eine der größten Sicherheitsherausforderungen unserer Zeit zu bewältigen: die Grenzenlosigkeit moderner Netzwerke. Mit der weit verbreiteten Nutzung von cloudbasierten Anwendungen, mobilen Geräten und dem Internet der Dinge (IoT) durch hybride Mitarbeiter wird es für Netzwerksicherheitsexperten immer schwieriger, den „Perimeter“ ihres Unternehmens zu definieren und zu schützen. Diese Welt ohne Perimeter erschwert die Kontrolle des Zugriffs auf sensible Daten und Systeme und macht Unternehmen anfälliger für Angriffe von außen und innen.

ZTNA 2.0 hält sich nicht an ein perimeter-basiertes Konstrukt für sicheren Zugriff. Stattdessen werden alle Benutzer, Geräte, Anwendungen und Daten konsequent überprüft und authentifiziert, bevor der Zugriff auf das Netzwerk gewährt wird. Dies gilt unabhängig davon, ob sich diese Elemente innerhalb oder außerhalb der physischen Grenzen des Unternehmens befinden. Diese standortunabhängige Verifizierung und Authentifizierung, die mit ZTNA 2.0 möglich ist, erschwert es einem Angreifer, sich seitlich durch das Netzwerk zu bewegen, und trägt zur Verringerung der Angriffsfläche bei.

Mit ZTNA 2.0 loslegen

ZTA ist eine überaus nützliche Cybersicherheitsarchitektur, die Unternehmen dabei unterstützt, sich in einer Welt zu schützen, in der Arbeit eine Aktivität und kein Ort ist. Jetzt gilt es, mit dem Aufbau einer Zero-Trust-Strategie basierend auf ZTNA 2.0 – dem neuen Standard für die Bereitstellung eines sicheren Zugriffs für alle Benutzer, Geräte, Anwendungen und Daten – zu loszulegen.

Mehr bei PaloAltoNetworks.com

 


Über Palo Alto Networks

Palo Alto Networks, der weltweit führende Anbieter von Cybersicherheitslösungen, gestaltet die cloudbasierte Zukunft mit Technologien, die die Arbeitsweise von Menschen und Unternehmen verändern. Unsere Mission ist es, der bevorzugte Cybersicherheitspartner zu sein und unsere digitale Lebensweise zu schützen. Wir helfen Ihnen, die größten Sicherheitsherausforderungen der Welt mit kontinuierlichen Innovationen anzugehen, die die neuesten Durchbrüche in den Bereichen künstliche Intelligenz, Analytik, Automatisierung und Orchestrierung nutzen. Durch die Bereitstellung einer integrierten Plattform und die Stärkung eines wachsenden Ökosystems von Partnern sind wir führend beim Schutz von Zehntausenden von Unternehmen über Clouds, Netzwerke und mobile Geräte hinweg. Unsere Vision ist eine Welt, in der jeder Tag sicherer ist als der vorherige.


 

Passende Artikel zum Thema

Firefly schützt Maschinenidentitäten in Cloud-nativen Workloads

Venafi, der Erfinder und führende Anbieter von Maschinenidentitäts-Management, stellt Firefly vor. Die Lösung unterstützt hochgradig verteilte Cloud-native Umgebungen. Als Teil ➡ Weiterlesen

Neue Studie: Web-Shells sind Top-Einfallsvektor

Die Zahl von Angriffen über Web-Shells ist in den ersten drei Monaten 2023 überdurchschnittlich stark angestiegen. Das zeigt der Cisco ➡ Weiterlesen

QR-Code Phishing-Sicherheitstest-Tool

KnowBe4 bietet ab sofort ein ergänzendes QR-Code-Phishing-Sicherheitstest-Tool an, das Benutzer identifiziert, die Opfer von QR-Code-Phishing-Angriffen werden. Das kostenlose Tool (QR ➡ Weiterlesen

Ransomware-Report: LockBit zielt auf macOS

LockBit, die aktuell aktivste Ransomware-Gruppe, weitete seine Aktivitäten im April auf macOS-Geräte aus. Weiterhin werden Schwachstellen der Druckersoftware PaperCut aktiv ➡ Weiterlesen

China-Malware: Volt Typhoon zielt auf kritische USA Infrastruktur

Microsoft hat die Malware Volt Typhoon untersucht und festgestellt das diese von einem staatlich geförderten Akteur mit Sitz in China ➡ Weiterlesen

SOCs: Anstieg gefundener Cyberangriffe um das 1,5-fache

In seinem neuen Managed Detection and Response Analyst Report von Kaspersky gibt es einige wichtige Erkenntnisse: So stieg die Anzahl ➡ Weiterlesen

Cloud-Firewall mit Schutz für Virtual WAN

Ein weltweit führender Anbieter von Cyber-Sicherheitslösungen gibt die allgemeine Verfügbarkeit seiner branchenführenden Next-Generation Cloud Firewall bekannt, die ab Werk in ➡ Weiterlesen

NIS2-Compliance

Im Jahr 2017 prognostizierte Cybersecurity Ventures, dass die weltweiten Schadenskosten durch Ransomware bis 2021 20 Milliarden US-Dollar erreichen werden, was ➡ Weiterlesen

[starbox id=USER_ID] <🔎> ff7f00