Zero Trust Network Access – Was spricht für ZTNA 2.0? 

Beitrag teilen

Das Interesse an Zero Trust ist in letzter Zeit explodiert, was zum Teil auf den einprägsamen Namen und die scheinbar breite Verwendung in der Cybersicherheitsbranche zurückzuführen ist. Ist es bereits an der Zeit über ZTNA 2.0 zu sprechen?

Viele Unternehmen haben Schwierigkeiten, die Cyberrisiken in den Griff zu bekommen, die mit hybrider Arbeit und direkter Konnektivität zu Anwendungen verbunden sind. Die neue Realität ist, dass sich die Angriffsflächen erheblich vergrößert haben, während die Cyberangriffe immer umfangreicher und raffinierter werden. Der „Whack-a-mole“-Ansatz, bei dem für jede Art von Anwendung oder Bedrohung ein neues Tool eingesetzt wird, macht die Sicherheitsverwaltung und -durchsetzung viel zu komplex. Vor diesem Hintergrund erläutert Palo Alto Networks die Notwendigkeit eines erweiterten Zero Trust-Ansatzes: ZTNA 2.0.

Zeit für ZTNA 2.0 für Unternehmen

Die meisten Unternehmen haben festgestellt, dass die alten und schwerfälligen VPN-basierten Lösungen aus Sicherheits- und Leistungssicht einfach nicht mehr ausreichen. Diese herkömmlichen Lösungen haben kein Konzept für den Kontext und verstehen daher nicht, wie man einen anwendungs-, benutzer- oder gerätebasierten Zugriff mit geringsten Rechten anwendet. Stattdessen gewähren sie vertrauenswürdigen Zugriff auf ganze Netzwerksegmente. In der Welt des hybriden Arbeitens und der Cloud-Migration ist das Legacy-VPN tot.

Zero Trust Network Access (ZTNA)-Ansätze sind entstanden, um die durch Legacy-VPN verursachten Herausforderungen zu bewältigen. Die erste Generation von Produkten, als ZTNA 1.0 bezeichnet, hat sich jedoch nach Erfahrung von Palo Alto Networks aufgrund mehrerer kritischer Einschränkungen eher als gefährlich denn als hilfreich erwiesen:

  • Zuviel Zugang ist nicht Zero Trust: Unterstützt nur grobkörnige Zugangskontrollen und klassifiziert Anwendungen auf der Grundlage von L3/L4-Netzwerkkonstrukten wie IP-Adressen und Portnummern. Daher bietet ZTNA 1.0 viel zu viel Zugriff, insbesondere für Anwendungen, die dynamische Ports oder IP-Adressen verwenden.
  • Zulassen und Ignorieren: Sobald der Zugriff auf eine Anwendung gewährt wird, ist diese Kommunikation für immer vertrauenswürdig. ZTNA 1.0 geht davon aus, dass der Benutzer und die Anwendung sich immer loyal verhalten werden, was ein Rezept für eine Katastrophe ist.
  • Zu wenig Sicherheit: Unterstützt nur eine Teilmenge privater Anwendungen und ist nicht in der Lage, Microservice-basierte, Cloud-native Anwendungen richtig abzusichern. Dies sind Anwendungen, die dynamische Ports wie Sprach- und Video-Anwendungen verwenden, oder Server-initiierte Anwendungen wie Helpdesk- und Patching-Systeme. Darüber hinaus ignorieren herkömmliche ZTNA-Ansätze SaaS-Anwendungen vollständig und bieten wenig bis gar keine Sichtbarkeit oder Kontrolle über die Daten.

Es liegt auf der Hand, dass ZTNA 1.0 das Versprechen, Legacy-VPN zu ersetzen, nicht einlösen kann, weshalb ein anderer Ansatz nötig ist.

Einführung von ZTNA 2.0

So soll Zero Trust ZTNA 2.0 aussehen (Bild: Palo Alto Networks).

Palo Alto Networks ist der Überzeugung, dass es an der Zeit ist, einen neuen Ansatz zu verfolgen. ZTNA 2.0 behebt die Unzulänglichkeiten von ZTNA 1.0, indem es Folgendes bietet:

  • Least Privilege Access: Erreicht durch die Identifizierung von Anwendungen auf Layer 7, was eine präzise Zugriffskontrolle auf Anwendungs- und Subanwendungsebene ermöglicht, unabhängig von Netzwerkkonstrukten wie IP- und Portnummern.
  • Kontinuierliche Vertrauensüberprüfung: Sobald der Zugriff auf eine Anwendung gewährt wurde, wird das Vertrauen auf der Grundlage von Änderungen der Geräteposition, des Benutzer- und des Anwendungsverhaltens kontinuierlich überprüft.
  • Kontinuierliche Sicherheitsprüfung: Tiefgreifende und fortlaufende Prüfung des gesamten Datenverkehrs, auch bei erlaubten Verbindungen, um alle Bedrohungen, einschließlich Zero-Day-Bedrohungen, zu verhindern.
  • Schutz aller Daten: Konsistente Kontrolle der Daten aller im Unternehmen verwendeten Anwendungen, einschließlich privater Anwendungen und SaaS, mit einer einzigen DLP-Richtlinie.
  • Sicherheit für alle Anwendungen: Schutz für alle im Unternehmen genutzten Anwendungen, einschließlich moderner Cloud-nativer Anwendungen, älterer privater Anwendungen und SaaS-Anwendungen. Dazu gehören auch Anwendungen, die dynamische Ports verwenden, und Anwendungen, die von einem Server initiierte Verbindungen nutzen.

Heute ist die Arbeit nicht mehr ein Ort, an den Beschäftigte gehen, sondern eine Tätigkeit, die sie ausführen. Auf dem Höhepunkt der Pandemie konzentrierten sich viele Unternehmen auf den Versuch, ihre VPN-Infrastruktur zu skalieren. Als das nicht funktionierte, wechselten sie schnell zu ZTNA 1.0, nur um festzustellen, dass dieser Ansatz nicht ihren Erwartungen entsprach. ZTNA 2.0 ist nach Meinung von Palo Alto Networks der notwendige Paradigmenwechsel, um die bestehenden Einschränkungen von ZTNA 1.0 zu überwinden. Es ist die richtige Architektur, um Unternehmen langfristig zu unterstützen.

Mehr bei PaloAltoNetworks.com

 


Über Palo Alto Networks

Palo Alto Networks, der weltweit führende Anbieter von Cybersicherheitslösungen, gestaltet die cloudbasierte Zukunft mit Technologien, die die Arbeitsweise von Menschen und Unternehmen verändern. Unsere Mission ist es, der bevorzugte Cybersicherheitspartner zu sein und unsere digitale Lebensweise zu schützen. Wir helfen Ihnen, die größten Sicherheitsherausforderungen der Welt mit kontinuierlichen Innovationen anzugehen, die die neuesten Durchbrüche in den Bereichen künstliche Intelligenz, Analytik, Automatisierung und Orchestrierung nutzen. Durch die Bereitstellung einer integrierten Plattform und die Stärkung eines wachsenden Ökosystems von Partnern sind wir führend beim Schutz von Zehntausenden von Unternehmen über Clouds, Netzwerke und mobile Geräte hinweg. Unsere Vision ist eine Welt, in der jeder Tag sicherer ist als der vorherige.


 

Passende Artikel zum Thema

Robotik, KI oder Firmenwagen – wo Manager Cybergefahren sehen

Deutsche und Schweizer C-Level Manager sehen besonders für das Home-Office Handlungsbedarf, um dort in der Zukunft sensible Daten besser zu ➡ Weiterlesen

Ohne Notfallplan ist der Datenverlust vorprogrammiert

In der Umfrage des Uptime Institute geben 60 Prozent der Unternehmen an, dass sie in den letzten drei Jahren einen ➡ Weiterlesen

Win 11 Copilot+ Recall: Microsoft baut auf Druck IT-Security ein

Kurz nachdem Microsoft Chef Satya Nadella Copilot+ Recall für Windows 11 vorgestellt hatte, haben Experten in Sachen IT-Security vernichtende Urteile ➡ Weiterlesen

CISOs unter Druck: Sollen Cyberrisiken herunterspielen

Die Studienergebnisse zum Umgang mit Cyberrisiken in Unternehmen haben es in sich. Die Trend Micro-Studie zeigt: Drei Viertel der deutschen ➡ Weiterlesen

APT-Gruppen: Viele Router als Teil riesiger Botnetze 

In einem Blogbeitrag analysiert Trend Micro wie Pawn Storm (auch APT28 oder Forest Blizzard) und andere APT-Akteure Router kompromittieren und ➡ Weiterlesen

Microsofts Copilot+ Recall: Gefährliche Totalüberwachung?

Microsoft sieht es als Superservice, Security-Experten als Super-GAU: Microsofts Copilot+ Recall für Windows 11 zeichnet alle 5 Sekunden die Tätigkeiten ➡ Weiterlesen

Ransomware: 97 Prozent der Betroffen sucht Rat bei Behörden

Enorm viele Unternehmen wenden sich bei einer Cyberattacke an behördliche Einrichtungen. Der aktuelle Sophos State of Ransomware Report bestätig, dass ➡ Weiterlesen

KI unterstützt sicheres Datenmanagement

Heutzutage nutzen Cyberkriminelle Künstliche Intelligenz (KI), um ihre Angriffe noch wirkungsvoller zu gestalten. Um diese Attacken effektiv abzuwehren, ist es ➡ Weiterlesen