Zero Trust Network Access – Was spricht für ZTNA 2.0? 

Beitrag teilen

Das Interesse an Zero Trust ist in letzter Zeit explodiert, was zum Teil auf den einprägsamen Namen und die scheinbar breite Verwendung in der Cybersicherheitsbranche zurückzuführen ist. Ist es bereits an der Zeit über ZTNA 2.0 zu sprechen?

Viele Unternehmen haben Schwierigkeiten, die Cyberrisiken in den Griff zu bekommen, die mit hybrider Arbeit und direkter Konnektivität zu Anwendungen verbunden sind. Die neue Realität ist, dass sich die Angriffsflächen erheblich vergrößert haben, während die Cyberangriffe immer umfangreicher und raffinierter werden. Der „Whack-a-mole“-Ansatz, bei dem für jede Art von Anwendung oder Bedrohung ein neues Tool eingesetzt wird, macht die Sicherheitsverwaltung und -durchsetzung viel zu komplex. Vor diesem Hintergrund erläutert Palo Alto Networks die Notwendigkeit eines erweiterten Zero Trust-Ansatzes: ZTNA 2.0.

Zeit für ZTNA 2.0 für Unternehmen

Die meisten Unternehmen haben festgestellt, dass die alten und schwerfälligen VPN-basierten Lösungen aus Sicherheits- und Leistungssicht einfach nicht mehr ausreichen. Diese herkömmlichen Lösungen haben kein Konzept für den Kontext und verstehen daher nicht, wie man einen anwendungs-, benutzer- oder gerätebasierten Zugriff mit geringsten Rechten anwendet. Stattdessen gewähren sie vertrauenswürdigen Zugriff auf ganze Netzwerksegmente. In der Welt des hybriden Arbeitens und der Cloud-Migration ist das Legacy-VPN tot.

Zero Trust Network Access (ZTNA)-Ansätze sind entstanden, um die durch Legacy-VPN verursachten Herausforderungen zu bewältigen. Die erste Generation von Produkten, als ZTNA 1.0 bezeichnet, hat sich jedoch nach Erfahrung von Palo Alto Networks aufgrund mehrerer kritischer Einschränkungen eher als gefährlich denn als hilfreich erwiesen:

  • Zuviel Zugang ist nicht Zero Trust: Unterstützt nur grobkörnige Zugangskontrollen und klassifiziert Anwendungen auf der Grundlage von L3/L4-Netzwerkkonstrukten wie IP-Adressen und Portnummern. Daher bietet ZTNA 1.0 viel zu viel Zugriff, insbesondere für Anwendungen, die dynamische Ports oder IP-Adressen verwenden.
  • Zulassen und Ignorieren: Sobald der Zugriff auf eine Anwendung gewährt wird, ist diese Kommunikation für immer vertrauenswürdig. ZTNA 1.0 geht davon aus, dass der Benutzer und die Anwendung sich immer loyal verhalten werden, was ein Rezept für eine Katastrophe ist.
  • Zu wenig Sicherheit: Unterstützt nur eine Teilmenge privater Anwendungen und ist nicht in der Lage, Microservice-basierte, Cloud-native Anwendungen richtig abzusichern. Dies sind Anwendungen, die dynamische Ports wie Sprach- und Video-Anwendungen verwenden, oder Server-initiierte Anwendungen wie Helpdesk- und Patching-Systeme. Darüber hinaus ignorieren herkömmliche ZTNA-Ansätze SaaS-Anwendungen vollständig und bieten wenig bis gar keine Sichtbarkeit oder Kontrolle über die Daten.

Es liegt auf der Hand, dass ZTNA 1.0 das Versprechen, Legacy-VPN zu ersetzen, nicht einlösen kann, weshalb ein anderer Ansatz nötig ist.

Einführung von ZTNA 2.0

So soll Zero Trust ZTNA 2.0 aussehen (Bild: Palo Alto Networks).

Palo Alto Networks ist der Überzeugung, dass es an der Zeit ist, einen neuen Ansatz zu verfolgen. ZTNA 2.0 behebt die Unzulänglichkeiten von ZTNA 1.0, indem es Folgendes bietet:

  • Least Privilege Access: Erreicht durch die Identifizierung von Anwendungen auf Layer 7, was eine präzise Zugriffskontrolle auf Anwendungs- und Subanwendungsebene ermöglicht, unabhängig von Netzwerkkonstrukten wie IP- und Portnummern.
  • Kontinuierliche Vertrauensüberprüfung: Sobald der Zugriff auf eine Anwendung gewährt wurde, wird das Vertrauen auf der Grundlage von Änderungen der Geräteposition, des Benutzer- und des Anwendungsverhaltens kontinuierlich überprüft.
  • Kontinuierliche Sicherheitsprüfung: Tiefgreifende und fortlaufende Prüfung des gesamten Datenverkehrs, auch bei erlaubten Verbindungen, um alle Bedrohungen, einschließlich Zero-Day-Bedrohungen, zu verhindern.
  • Schutz aller Daten: Konsistente Kontrolle der Daten aller im Unternehmen verwendeten Anwendungen, einschließlich privater Anwendungen und SaaS, mit einer einzigen DLP-Richtlinie.
  • Sicherheit für alle Anwendungen: Schutz für alle im Unternehmen genutzten Anwendungen, einschließlich moderner Cloud-nativer Anwendungen, älterer privater Anwendungen und SaaS-Anwendungen. Dazu gehören auch Anwendungen, die dynamische Ports verwenden, und Anwendungen, die von einem Server initiierte Verbindungen nutzen.

Heute ist die Arbeit nicht mehr ein Ort, an den Beschäftigte gehen, sondern eine Tätigkeit, die sie ausführen. Auf dem Höhepunkt der Pandemie konzentrierten sich viele Unternehmen auf den Versuch, ihre VPN-Infrastruktur zu skalieren. Als das nicht funktionierte, wechselten sie schnell zu ZTNA 1.0, nur um festzustellen, dass dieser Ansatz nicht ihren Erwartungen entsprach. ZTNA 2.0 ist nach Meinung von Palo Alto Networks der notwendige Paradigmenwechsel, um die bestehenden Einschränkungen von ZTNA 1.0 zu überwinden. Es ist die richtige Architektur, um Unternehmen langfristig zu unterstützen.

Mehr bei PaloAltoNetworks.com

 


Über Palo Alto Networks

Palo Alto Networks, der weltweit führende Anbieter von Cybersicherheitslösungen, gestaltet die cloudbasierte Zukunft mit Technologien, die die Arbeitsweise von Menschen und Unternehmen verändern. Unsere Mission ist es, der bevorzugte Cybersicherheitspartner zu sein und unsere digitale Lebensweise zu schützen. Wir helfen Ihnen, die größten Sicherheitsherausforderungen der Welt mit kontinuierlichen Innovationen anzugehen, die die neuesten Durchbrüche in den Bereichen künstliche Intelligenz, Analytik, Automatisierung und Orchestrierung nutzen. Durch die Bereitstellung einer integrierten Plattform und die Stärkung eines wachsenden Ökosystems von Partnern sind wir führend beim Schutz von Zehntausenden von Unternehmen über Clouds, Netzwerke und mobile Geräte hinweg. Unsere Vision ist eine Welt, in der jeder Tag sicherer ist als der vorherige.


 

Passende Artikel zum Thema

Kaspersky wirkt bei INTERPOL Operation mit

Im Rahmen der Operation „Africa Cyber Surge II“ unterstützte Kaspersky INTERPOL mit der Bereitstellung von Threat-Intelligence-Daten. Dadurch konnten die Ermittler, ➡ Weiterlesen

Microsoft: 38 TByte Daten versehentlich offengelegt

Der Security Anbieter Wiz hat beim stöbern im KI-GitHub-Repository von Microsoft 38 TByte an Daten gefunden samt 30.000 internen Teams-Nachrichten. ➡ Weiterlesen

Daten vor Double Extortion Ransomware schützen

Double-Extortion-Angriffe nehmen zu: Bei der Attacke werden nicht nur die Daten verschlüsselt und ein Lösegeld erpresst, sondern auch noch Daten ➡ Weiterlesen

Mit generativer KI Schwachstellen schneller beheben

KI-gestützte Wiederherstellung hilft Security-Teams, Warnungen über Schwachstellen schneller zu verarbeiten und vereinfacht ihre Zusammenarbeit mit Entwicklungsteams. Aqua Security, der Pionier ➡ Weiterlesen

Ransomware: Noch erfolgreicher durch KI

Kriminelle nutzen mittlerweile KI, um ihre Ransomware-Angriffe noch effizienter zu machen. Betrachtet man die neuesten Entwicklungen, ist keine Entwarnung in ➡ Weiterlesen

BKA Cybercrime Report 2022: Schäden von 200 Mrd. Euro 

Das vor kurzem veröffentlichte Bundeslagebild Cybercrime 2022 des BKA zeigt wieder teils erschütternde Fakten. Zwar waren die registrierten Fälle rückläufig, ➡ Weiterlesen

Datenwiederherstellung gegen Ransomware

Ransomware, die es auf Privatpersonen, Unternehmen und Regierungen gleichermaßen abgesehen hat, ist zu einer der größten Bedrohungen der IT-Sicherheit geworden. ➡ Weiterlesen

Signal- und Telegram-Nutzer: Fake-Apps aus China spionieren 

Chinesische Hacker greifen mithilfe gefälschter Messenger-Apps auf persönliche Nutzerdaten zu. Dazu gehören Inhalte von Nachrichten, Kontaktdaten und Anrufprotokolle. Besonders perfide: ➡ Weiterlesen