Zero Trust Network Access – Was spricht für ZTNA 2.0? 

Beitrag teilen

Das Interesse an Zero Trust ist in letzter Zeit explodiert, was zum Teil auf den einprägsamen Namen und die scheinbar breite Verwendung in der Cybersicherheitsbranche zurückzuführen ist. Ist es bereits an der Zeit über ZTNA 2.0 zu sprechen?

Viele Unternehmen haben Schwierigkeiten, die Cyberrisiken in den Griff zu bekommen, die mit hybrider Arbeit und direkter Konnektivität zu Anwendungen verbunden sind. Die neue Realität ist, dass sich die Angriffsflächen erheblich vergrößert haben, während die Cyberangriffe immer umfangreicher und raffinierter werden. Der „Whack-a-mole“-Ansatz, bei dem für jede Art von Anwendung oder Bedrohung ein neues Tool eingesetzt wird, macht die Sicherheitsverwaltung und -durchsetzung viel zu komplex. Vor diesem Hintergrund erläutert Palo Alto Networks die Notwendigkeit eines erweiterten Zero Trust-Ansatzes: ZTNA 2.0.

Zeit für ZTNA 2.0 für Unternehmen

Die meisten Unternehmen haben festgestellt, dass die alten und schwerfälligen VPN-basierten Lösungen aus Sicherheits- und Leistungssicht einfach nicht mehr ausreichen. Diese herkömmlichen Lösungen haben kein Konzept für den Kontext und verstehen daher nicht, wie man einen anwendungs-, benutzer- oder gerätebasierten Zugriff mit geringsten Rechten anwendet. Stattdessen gewähren sie vertrauenswürdigen Zugriff auf ganze Netzwerksegmente. In der Welt des hybriden Arbeitens und der Cloud-Migration ist das Legacy-VPN tot.

Zero Trust Network Access (ZTNA)-Ansätze sind entstanden, um die durch Legacy-VPN verursachten Herausforderungen zu bewältigen. Die erste Generation von Produkten, als ZTNA 1.0 bezeichnet, hat sich jedoch nach Erfahrung von Palo Alto Networks aufgrund mehrerer kritischer Einschränkungen eher als gefährlich denn als hilfreich erwiesen:

  • Zuviel Zugang ist nicht Zero Trust: Unterstützt nur grobkörnige Zugangskontrollen und klassifiziert Anwendungen auf der Grundlage von L3/L4-Netzwerkkonstrukten wie IP-Adressen und Portnummern. Daher bietet ZTNA 1.0 viel zu viel Zugriff, insbesondere für Anwendungen, die dynamische Ports oder IP-Adressen verwenden.
  • Zulassen und Ignorieren: Sobald der Zugriff auf eine Anwendung gewährt wird, ist diese Kommunikation für immer vertrauenswürdig. ZTNA 1.0 geht davon aus, dass der Benutzer und die Anwendung sich immer loyal verhalten werden, was ein Rezept für eine Katastrophe ist.
  • Zu wenig Sicherheit: Unterstützt nur eine Teilmenge privater Anwendungen und ist nicht in der Lage, Microservice-basierte, Cloud-native Anwendungen richtig abzusichern. Dies sind Anwendungen, die dynamische Ports wie Sprach- und Video-Anwendungen verwenden, oder Server-initiierte Anwendungen wie Helpdesk- und Patching-Systeme. Darüber hinaus ignorieren herkömmliche ZTNA-Ansätze SaaS-Anwendungen vollständig und bieten wenig bis gar keine Sichtbarkeit oder Kontrolle über die Daten.

Es liegt auf der Hand, dass ZTNA 1.0 das Versprechen, Legacy-VPN zu ersetzen, nicht einlösen kann, weshalb ein anderer Ansatz nötig ist.

Einführung von ZTNA 2.0

So soll Zero Trust ZTNA 2.0 aussehen (Bild: Palo Alto Networks).

Palo Alto Networks ist der Überzeugung, dass es an der Zeit ist, einen neuen Ansatz zu verfolgen. ZTNA 2.0 behebt die Unzulänglichkeiten von ZTNA 1.0, indem es Folgendes bietet:

  • Least Privilege Access: Erreicht durch die Identifizierung von Anwendungen auf Layer 7, was eine präzise Zugriffskontrolle auf Anwendungs- und Subanwendungsebene ermöglicht, unabhängig von Netzwerkkonstrukten wie IP- und Portnummern.
  • Kontinuierliche Vertrauensüberprüfung: Sobald der Zugriff auf eine Anwendung gewährt wurde, wird das Vertrauen auf der Grundlage von Änderungen der Geräteposition, des Benutzer- und des Anwendungsverhaltens kontinuierlich überprüft.
  • Kontinuierliche Sicherheitsprüfung: Tiefgreifende und fortlaufende Prüfung des gesamten Datenverkehrs, auch bei erlaubten Verbindungen, um alle Bedrohungen, einschließlich Zero-Day-Bedrohungen, zu verhindern.
  • Schutz aller Daten: Konsistente Kontrolle der Daten aller im Unternehmen verwendeten Anwendungen, einschließlich privater Anwendungen und SaaS, mit einer einzigen DLP-Richtlinie.
  • Sicherheit für alle Anwendungen: Schutz für alle im Unternehmen genutzten Anwendungen, einschließlich moderner Cloud-nativer Anwendungen, älterer privater Anwendungen und SaaS-Anwendungen. Dazu gehören auch Anwendungen, die dynamische Ports verwenden, und Anwendungen, die von einem Server initiierte Verbindungen nutzen.

Heute ist die Arbeit nicht mehr ein Ort, an den Beschäftigte gehen, sondern eine Tätigkeit, die sie ausführen. Auf dem Höhepunkt der Pandemie konzentrierten sich viele Unternehmen auf den Versuch, ihre VPN-Infrastruktur zu skalieren. Als das nicht funktionierte, wechselten sie schnell zu ZTNA 1.0, nur um festzustellen, dass dieser Ansatz nicht ihren Erwartungen entsprach. ZTNA 2.0 ist nach Meinung von Palo Alto Networks der notwendige Paradigmenwechsel, um die bestehenden Einschränkungen von ZTNA 1.0 zu überwinden. Es ist die richtige Architektur, um Unternehmen langfristig zu unterstützen.

Mehr bei PaloAltoNetworks.com

 


Über Palo Alto Networks

Palo Alto Networks, der weltweit führende Anbieter von Cybersicherheitslösungen, gestaltet die cloudbasierte Zukunft mit Technologien, die die Arbeitsweise von Menschen und Unternehmen verändern. Unsere Mission ist es, der bevorzugte Cybersicherheitspartner zu sein und unsere digitale Lebensweise zu schützen. Wir helfen Ihnen, die größten Sicherheitsherausforderungen der Welt mit kontinuierlichen Innovationen anzugehen, die die neuesten Durchbrüche in den Bereichen künstliche Intelligenz, Analytik, Automatisierung und Orchestrierung nutzen. Durch die Bereitstellung einer integrierten Plattform und die Stärkung eines wachsenden Ökosystems von Partnern sind wir führend beim Schutz von Zehntausenden von Unternehmen über Clouds, Netzwerke und mobile Geräte hinweg. Unsere Vision ist eine Welt, in der jeder Tag sicherer ist als der vorherige.


 

Passende Artikel zum Thema

Cyberresilienz: Führungsebene ist die Hauptantriebskraft

In einer neuen Studie zur Cyberresilienz gaben über 70 % der Befragten an, dass der Einfluss der Führungsebene ausschlaggebend sei. ➡ Weiterlesen

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig ➡ Weiterlesen