Zero Trust: Endpoint-Agents als VPN-Ersatz

Endpoint-Agents als Virtual Private Network-Ersatz - Bild von Gerd Altmann auf Pixabay

Beitrag teilen

Unternehmen können jetzt die Vorteile einer Zero-Trust-Architektur voll ausschöpfen und gleichzeitig das Design des Netzwerks drastisch vereinfachen. Neue Endpoint-Agents für macOS und Windows dienen als vollständiger Ersatz von traditionellen Virtual Private Networks.

Lookout hat neue Windows- und macOS-Endpoint-Agents für seine Lösung Lookout Secure Private Access im Bereich von Zero Trust Network Access (ZTNA) angekündigt, die den vollständigen Ersatz überlasteter Virtual Private Networks (VPNs) durch cloud-gestützte Sicherheit erleichtern. Unternehmen können nun die Vorteile einer Zero-Trust-Architektur voll ausschöpfen und gleichzeitig das Netzwerk-Design drastisch vereinfachen. Laut den Analysten von Gartner werden bis zum Jahr 2025 mindestens 70 Prozent der neuen Remote-Access-Installationen hauptsächlich mit ZTNA anstelle von VPN-Diensten funktionieren. Ende 2021 waren es noch weniger als 10 Prozent.

Zu komplex: ZTNA- und VPN-Architekturen gleichzeitig

Die ersten ZTNA-Produkte bieten nur begrenzte Möglichkeiten zur Weiterleitung des Datenverkehrs. Ältere VPN-Lösungen hingegen unterstützen eine Vielzahl von Protokollen und komplexen Anwendungsfällen, so dass ein vollständiger VPN-Ersatz in vielen Umgebungen von Unternehmen nur schwer durchzufūhren ist. IT-Sicherheitsteams sind oft gezwungen, ZTNA- und VPN-Architekturen gleichzeitig zu betreiben, um bestimmte Legacy-Anwendungen wie zum Beispiel VoIP-Telefone zu unterstützen. Diese Einschränkung führt zu einem komplexen Design von Netzwerken, deren Betrieb und Wartung kostspielig sind.

Die neuen Endpoint-Agenten von Lookout für die Betriebssysteme von Windows und macOS erleichtern den vollständigen Übergang zu einer Zero-Trust-Architektur mit Unterstützung für die Steuerung des Datenverkehrs sowohl auf Netzwerk- als auch auf Anwendungsebene. In Verbindung mit Lookout Secure Private Access aus der Cloud können IT-Sicherheits-Teams nun die Menge an Anwendungsfällen, die von herkömmlichen VPNs unterstützt werden, vollständig ersetzen und die Vorteile einer Zero-Trust-Architektur voll ausschöpfen.

VPN stört Zero Trust

🔎 Sicherheitsstruktur mit neuen Endpoint-Agents (Bild: Lookout).

Das Grundprinzip von Zero Trust lautet “never trust, always verify”. Alle Anwender und Geräte werden als potenzielle Bedrohungen betrachtet und müssen ständig überprüft und auf die Ressourcen beschränkt werden, die für die Erfüllung einer bestimmten Aufgabe erforderlich sind. VPNs hingegen verfolgen einen Alles-oder-Nichts-Ansatz für die Konnektivität, indem sie es den Benutzern erlauben, sich nur einmal zu authentifizieren und sich danach frei im Netzwerk zu bewegen. Dieser uneingeschränkte Zugang auf Netzwerkebene schafft die Voraussetzungen für seitliche Angriffe. Wenn ein bösartiger Akteur oder eine Malware das VPN überwinden kann, haben sie vollen Zugriff auf alle Anwendungen und sensiblen Daten im Netzwerk des Unternehmens.

Secure Private Access von Lookout bietet zusammen mit Endpoint-Agenten von Windows- und macOS wichtige Sicherheitsvorteile. Dazu gehören:

  • Einzigartiger Einblick in den privaten Anwendungsverkehr: IT-Sicherheitsteams können besser nachvollziehen, wie ihre Benutzer mit privaten Anwendungen interagieren, inclusive Sichtbarkeit bis hin zu den tatsächlich abgerufenen Daten.
  • Erweiterte Datensicherheit: Die Agenten erleichtern den Einsatz von fortgeschrittenen Kontrollen für die Datensicherheit von privaten Anwendungen der Unternehmen, einschließlich der Lösungen für Data Loss Prevention (DLP) und Enterprise Digital Rights Management (EDRM).
  • Detaillierte Steuerung des Datenverkehrs zur Anpassung an heterogene Umgebungen: Die Agenten können so konfiguriert werden, dass der Datenverkehr auf der Grundlage von Faktoren wie Benutzer, Gerät und Standort an bestimmte Ziele geleitet wird. Auf diese Weise kann sichergestellt werden, dass nur autorisierte Benutzer Zugriff auf sensible Daten haben.
  • Verbessertes Benutzererlebnis mit Steuerung des Multi-Tunnel-Traffic: Die Agenten leiten den Datenverkehr zu einem der zahlreichen, weltweit verteilten Standorte der Cloud Edge von Lookout und bieten auf diese Weise den kürzesten Weg zwischen dem Benutzer und dem Unternehmen.
  • Hochverfügbares, redundantes Multi-Path-Routing: Die Agenten verwenden die weltweit verteilte Cloud Security Platform von Lookkout, um Endanwendern eine hochverfügbare Security Service Edge (SSE) zu bieten, indem sie fortgeschrittene Algorithmen für Pfadauswahl und Routing einsetzen.
  • Konsistente Zero-Trust-Durchsetzung mit integrierter Endpoint Security: Die Agenten überwachen kontinuierlich den Zustand der Endpunkte, wenn sie mit Endpoint Protection Platforms (EPPs), Sicherheitszentren von Betriebssystemen und anderen Produkten für Endpoint Security integriert sind.
Mehr bei Lookout.com

 


Über Lookout

Die Mitbegründer von Lookout, John Hering, Kevin Mahaffey und James Burgess, schlossen sich 2007 mit dem Ziel zusammen, Menschen vor den Sicherheits- und Datenschutzrisiken zu schützen, die durch die zunehmende Vernetzung der Welt entstehen. Noch bevor Smartphones in jedermanns Tasche waren, erkannten sie, dass Mobilität einen tiefgreifenden Einfluss auf die Art und Weise haben würde, wie wir arbeiten und leben.


 

Passende Artikel zum Thema

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig ➡ Weiterlesen

Datenverschlüsselung: Mehr Sicherheit auf Cloud-Plattformen

Online-Plattformen sind häufig Ziel von Cyberangriffen, so wie kürzlich Trello. 5 Tipps sorgen für eine wirksamere Datenverschlüsselung in der Cloud ➡ Weiterlesen