Zero Trust Network Access – Was spricht für ZTNA 2.0? 

Beitrag teilen

Das Interesse an Zero Trust ist in letzter Zeit explodiert, was zum Teil auf den einprägsamen Namen und die scheinbar breite Verwendung in der Cybersicherheitsbranche zurückzuführen ist. Ist es bereits an der Zeit über ZTNA 2.0 zu sprechen?

Viele Unternehmen haben Schwierigkeiten, die Cyberrisiken in den Griff zu bekommen, die mit hybrider Arbeit und direkter Konnektivität zu Anwendungen verbunden sind. Die neue Realität ist, dass sich die Angriffsflächen erheblich vergrößert haben, während die Cyberangriffe immer umfangreicher und raffinierter werden. Der „Whack-a-mole“-Ansatz, bei dem für jede Art von Anwendung oder Bedrohung ein neues Tool eingesetzt wird, macht die Sicherheitsverwaltung und -durchsetzung viel zu komplex. Vor diesem Hintergrund erläutert Palo Alto Networks die Notwendigkeit eines erweiterten Zero Trust-Ansatzes: ZTNA 2.0.

Anzeige

Zeit für ZTNA 2.0 für Unternehmen

Die meisten Unternehmen haben festgestellt, dass die alten und schwerfälligen VPN-basierten Lösungen aus Sicherheits- und Leistungssicht einfach nicht mehr ausreichen. Diese herkömmlichen Lösungen haben kein Konzept für den Kontext und verstehen daher nicht, wie man einen anwendungs-, benutzer- oder gerätebasierten Zugriff mit geringsten Rechten anwendet. Stattdessen gewähren sie vertrauenswürdigen Zugriff auf ganze Netzwerksegmente. In der Welt des hybriden Arbeitens und der Cloud-Migration ist das Legacy-VPN tot.

Zero Trust Network Access (ZTNA)-Ansätze sind entstanden, um die durch Legacy-VPN verursachten Herausforderungen zu bewältigen. Die erste Generation von Produkten, als ZTNA 1.0 bezeichnet, hat sich jedoch nach Erfahrung von Palo Alto Networks aufgrund mehrerer kritischer Einschränkungen eher als gefährlich denn als hilfreich erwiesen:

  • Zuviel Zugang ist nicht Zero Trust: Unterstützt nur grobkörnige Zugangskontrollen und klassifiziert Anwendungen auf der Grundlage von L3/L4-Netzwerkkonstrukten wie IP-Adressen und Portnummern. Daher bietet ZTNA 1.0 viel zu viel Zugriff, insbesondere für Anwendungen, die dynamische Ports oder IP-Adressen verwenden.
  • Zulassen und Ignorieren: Sobald der Zugriff auf eine Anwendung gewährt wird, ist diese Kommunikation für immer vertrauenswürdig. ZTNA 1.0 geht davon aus, dass der Benutzer und die Anwendung sich immer loyal verhalten werden, was ein Rezept für eine Katastrophe ist.
  • Zu wenig Sicherheit: Unterstützt nur eine Teilmenge privater Anwendungen und ist nicht in der Lage, Microservice-basierte, Cloud-native Anwendungen richtig abzusichern. Dies sind Anwendungen, die dynamische Ports wie Sprach- und Video-Anwendungen verwenden, oder Server-initiierte Anwendungen wie Helpdesk- und Patching-Systeme. Darüber hinaus ignorieren herkömmliche ZTNA-Ansätze SaaS-Anwendungen vollständig und bieten wenig bis gar keine Sichtbarkeit oder Kontrolle über die Daten.

Es liegt auf der Hand, dass ZTNA 1.0 das Versprechen, Legacy-VPN zu ersetzen, nicht einlösen kann, weshalb ein anderer Ansatz nötig ist.

Einführung von ZTNA 2.0

So soll Zero Trust ZTNA 2.0 aussehen (Bild: Palo Alto Networks).

Palo Alto Networks ist der Überzeugung, dass es an der Zeit ist, einen neuen Ansatz zu verfolgen. ZTNA 2.0 behebt die Unzulänglichkeiten von ZTNA 1.0, indem es Folgendes bietet:

  • Least Privilege Access: Erreicht durch die Identifizierung von Anwendungen auf Layer 7, was eine präzise Zugriffskontrolle auf Anwendungs- und Subanwendungsebene ermöglicht, unabhängig von Netzwerkkonstrukten wie IP- und Portnummern.
  • Kontinuierliche Vertrauensüberprüfung: Sobald der Zugriff auf eine Anwendung gewährt wurde, wird das Vertrauen auf der Grundlage von Änderungen der Geräteposition, des Benutzer- und des Anwendungsverhaltens kontinuierlich überprüft.
  • Kontinuierliche Sicherheitsprüfung: Tiefgreifende und fortlaufende Prüfung des gesamten Datenverkehrs, auch bei erlaubten Verbindungen, um alle Bedrohungen, einschließlich Zero-Day-Bedrohungen, zu verhindern.
  • Schutz aller Daten: Konsistente Kontrolle der Daten aller im Unternehmen verwendeten Anwendungen, einschließlich privater Anwendungen und SaaS, mit einer einzigen DLP-Richtlinie.
  • Sicherheit für alle Anwendungen: Schutz für alle im Unternehmen genutzten Anwendungen, einschließlich moderner Cloud-nativer Anwendungen, älterer privater Anwendungen und SaaS-Anwendungen. Dazu gehören auch Anwendungen, die dynamische Ports verwenden, und Anwendungen, die von einem Server initiierte Verbindungen nutzen.

Heute ist die Arbeit nicht mehr ein Ort, an den Beschäftigte gehen, sondern eine Tätigkeit, die sie ausführen. Auf dem Höhepunkt der Pandemie konzentrierten sich viele Unternehmen auf den Versuch, ihre VPN-Infrastruktur zu skalieren. Als das nicht funktionierte, wechselten sie schnell zu ZTNA 1.0, nur um festzustellen, dass dieser Ansatz nicht ihren Erwartungen entsprach. ZTNA 2.0 ist nach Meinung von Palo Alto Networks der notwendige Paradigmenwechsel, um die bestehenden Einschränkungen von ZTNA 1.0 zu überwinden. Es ist die richtige Architektur, um Unternehmen langfristig zu unterstützen.

Mehr bei PaloAltoNetworks.com

 


Über Palo Alto Networks

Palo Alto Networks, der weltweit führende Anbieter von Cybersicherheitslösungen, gestaltet die cloudbasierte Zukunft mit Technologien, die die Arbeitsweise von Menschen und Unternehmen verändern. Unsere Mission ist es, der bevorzugte Cybersicherheitspartner zu sein und unsere digitale Lebensweise zu schützen. Wir helfen Ihnen, die größten Sicherheitsherausforderungen der Welt mit kontinuierlichen Innovationen anzugehen, die die neuesten Durchbrüche in den Bereichen künstliche Intelligenz, Analytik, Automatisierung und Orchestrierung nutzen. Durch die Bereitstellung einer integrierten Plattform und die Stärkung eines wachsenden Ökosystems von Partnern sind wir führend beim Schutz von Zehntausenden von Unternehmen über Clouds, Netzwerke und mobile Geräte hinweg. Unsere Vision ist eine Welt, in der jeder Tag sicherer ist als der vorherige.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen