Zscaler book

Learn how Zscaler enables work-from-anywhere.

Download the eBook today

Zscaler book

Learn how Zscaler enables work-from-anywhere.

Download the eBook today

Select your role & we’ll curate content specifically for you
Blogs > Unternehmen

Gartner zu ZTNA und die Gegenwart des mobilen Arbeitens

Veröffentlicht am:

Autor:

Christopher Hines

Gartner zu ZTNA und die Gegenwart des mobilen Arbeitens

Zusammenfassung 

  • Das notwendig gewordene „Arbeiten von überall aus“ (Working From Anywhere, WFA) treibt den Bedarf an ZTNA-Services. 

  • Gartners Neuausgabe des Leitfadens zu ZTNA-Technologien. 

  • Fünf Punkte, die es bei der Auswahl eines ZTNA-Dienstes zu beachten gilt. 

Mit dem sprunghaften Anstieg an Mitarbeitern, die von zu Hause aus arbeiten, sind Cloud-Technologien noch viel wichtiger geworden. Eine besondere Rolle spielt dabei Zero Trust Network Access (ZTNA), der das sichere Arbeiten aus der Ferne ermöglicht. Das liegt daran, dass ZTNA jederzeit und sofort skalierbar ist und zugleich eine erstklassige User Experience bietet. IT-Verantwortliche müssen sich jetzt auf die neue „Working-from-Anywhere“-Realität einstellen. Und dabei muss Sicherheit weiterhin oberste Priorität haben. 

Traditionelle Netzwerke, VPNs und auch DMZs verwenden IP-Adressen und Netzwerkstandorte, um Netzwerkverbindungen für die Benutzer herzustellen. Diese Architektur war ursprünglich darauf ausgelegt, Zugang zu Anwendungen in einem Rechenzentrum zu schaffen, nicht jedoch in einer Hybrid- oder Multicloud-Welt. In der Folge ärgern sich User heute über hohe Latenzzeiten. Die Abhängigkeit von Netzwerkverbindungen basiert auf einem grundlegenden Vertrauen und führt dazu, dass zu viele Netzwerkressourcen im Internet exponiert sind. Skrupellose Hacker profitieren davon und nehmen gezielt einzelne Anwender ins Visier als Mittel zum Zweck, um Zugang zu sensiblen Daten zu bekommen, die im Netzwerk erreichbar sind. 

Für mich ist das volles Risiko ohne Aussicht auf Gewinn. 

Netzwerkteams, Risikomanagement und die Verantwortlichen für die Sicherheit der Infrastruktur müssen sich immer wieder entscheiden: Sollen sie noch einmal in die alte Architektur investieren? Oder sollten sie zu einem zeitgemäßen, cloudbasierten Ansatz wechseln? Dieses Tauziehen zwischen Alt und Neu ist mitunter unangenehm, muss jedoch irgendwann überwunden werden. 

ZTNA – aktueller denn je 

Im vergangenen Jahr berichteten wir bereits über Zero Trust Network Access (ZTNA), als Gartner im April 2019 seinen ersten Market Guide for Zero Trust Network Access veröffentlichte. Vor Kurzem hat Gartner eine aktualisierte Fassung des Leitfadens vorgelegt. Zur Erinnerung: Gartner definiert ZTNA als „Produkte und Dienstleistungen, die eine auf Identität und Kontext basierende logische Zugangsbegrenzung um einen Benutzer und eine Anwendung oder eine Gruppe von Anwendungen schaffen.“ Seit Benutzer außerhalb des Netzwerks arbeiten und Anwendungen in der Cloud vorgehalten werden, haben sich die klassischen Netzwerkgrenzen aufgelöst. (Und wenn Sie keine Kontrolle über Ihr Netzwerk haben, macht Netzwerksicherheit keinen Sinn mehr.) 

ZTNA erlaubt autorisierten Nutzern einen identitäts- und kontextbasierten Zugriff auf bestimmte Anwendungen – niemals jedoch auf das Netzwerk. Diese Präzision bedeutet, dass der Umfang des Zugriffs stets begrenzt ist und Anwendungen nie dem Internet ausgesetzt werden. Da die Nutzer nicht mit dem gesamten Netzwerk verbunden werden, entfällt auch die Möglichkeit der lateralen Bewegung im Netzwerk, einer häufig benutzten Taktik um Malware zu verbreiten. 

Weil viele ZTNA-Services cloudbasiert sind und vom Anbieter gehostet werden, bringen sie alle Vorteile mit sich, die man von der Cloud erwarten darf. Mehr Points of Presence bedeuten bessere User Experience. Wie bei Netflix, Airbnb oder jedem anderen Cloud-Dienst sorgt eine verteilte Cloud für bessere Skalierung und mehr Agilität und passt sich flexibel an den Bedarf an. Außerdem findet Security dann dort statt, wo sich Ihre Anwender befinden, sodass Sie immer das erforderliche Level an Sicherheit haben, unabhängig von Standort, Gerät oder sogar der Anwendung oder deren Umgebung. Wir bieten unseren Kunden außerdem die Option, einen Teil unserer Cloud in ihrem eigenen Rechenzentrum zu betreiben, sodass die Anwender am Standort ebenfalls von ZTNA profitieren. Es gibt dabei keine Anwendungen, die administriert werden müssten, und es gibt keine langen Listen von Firewall-Regeln zu verwalten. Sie definieren einfach die Richtlinien für Benutzer und Hostname, und der Cloud-Service – der permanent läuft – setzt sie für Sie durch. 

Wenn Anwender und Anwendungen sowieso schon in der Cloud sind, ist es nur logisch, dass Sie Ihre Funktionen, die für sicheren Zugriff sorgen, auch dorthin umziehen. 

Erste Schritte 

Wir werden von Teams oft gefragt, wo sie mit ZTNA beginnen sollten und ob wir nicht dabei helfen könnten, einen Plan aufzusetzen. Wir empfehlen dann dringend, zuerst ein ZTNA-Pilotprojekt durchzuführen (dazu haben wir sogar eine ZTNA-Demo für unseren Service Zscaler Private Access eingerichtet). Natürlich sollte dies im Rahmen einer größeren Strategie geschehen, die sich nicht nur auf private Anwendungen beschränkt. Nötig ist stattdessen eine weiter gefasste Initiative zum Einsatz eines Cloud-Services, der Zugriff auf alle Anwendungen bietet. Gartner nennt das Secure Access Service Edge (SASE). 

Viele Organisationen beginnen mit der Verwendung von ZTNA als Alternative zu ihrem VPN, insbesondere angesichts der derzeitigen Menge von Remote-Mitarbeitern. Wenn Sie über Ihre Access-Strategie für die Zukunft nachdenken und inwieweit sie zu Ihren Plänen für die Wiedereröffnung der Büros passt, sollten Sie ZTNA auch für die Anwender am Standort in Betracht ziehen. Auf diese Weise erreichen Sie vor Ort die gleiche User-App-Segmentierung wie bei den Anwendern, die aus der Ferne arbeiten. Zudem reduzieren Sie auf diese Weise die Komplexität der Netzwerksegmentierung sowie das Risiko von lateraler Ausbreitung von Malware in Ihrem Netzwerk. Stattdessen können Sie sich auf einen identitätsbasierten Zugang verlassen, der auf der Basis von Richtlinien funktioniert, die von einem lokalen Broker durchgesetzt werden (Sie selbst hosten zwar das Software-Paket, aber es wird weiterhin vom ZTNA-Anbieter administriert). 

Falls Ihre Organisation vorhat, in den nächsten Jahren eine Konsolidierungsstrategie zu verfolgen, sollten Sie ZTNA auch in Betracht ziehen, um die IT-Integration bei M&A oder Verkäufen zu beschleunigen. Auf diese Weise entfällt die Notwendigkeit der Netzwerkkonsolidierung. Sie können die Sicherheitsniveaus unterschiedlicher Einheiten standardisieren und sicherstellen, dass die Anwender so schnell wie möglich produktiv arbeiten. 

Fünf Punkte, die es bei der Auswahl eines ZTNA-Services zu beachten gilt 

  1. Wenn Sie über die Einführung von ZTNA nachdenken, sollten Sie sich einen cloudbasierten ZTNA-Service ansehen. Er wird sich als hilfreich erweisen, besonders jetzt, da viele Anwender aufgrund der Pandemie noch immer von zu Hause aus arbeiten. Wegen Kapazitätsengpässen oder Bandbreitenbeschränkungen brauchen Sie sich keine Sorgen zu machen (das war die alte Welt der Appliances). 

  1. Vergewissern Sie sich, dass der Anbieter an ausreichend vielen Standorten über verlässliche Broker verfügt. So stellen Sie sicher, dass Ihre Anwender die bestmögliche Erfahrung machen. Es gilt die Faustregel: Je mehr Points of Presence es gibt, desto geringer die Latenzen. Anwender werden das zu schätzen wissen. 

  1. Achten Sie darauf, dass der Anbieter sowohl Web-Apps als auch Legacy-Anwendungen unterstützt und nicht ausschließlich auf Web-Anwendungen beschränkt ist. Vermutlich haben Sie Bestands- und Kundenanwendungen, die nicht webbasiert sind. 

  1. Da das Working From Anywhere teils mit privaten, teils mit vom Unternehmen verwalteten Geräten geschehen wird, achten Sie darauf, dass der ZTNA-Service beide unterstützen kann. Dies erfordert die Möglichkeit, dass sowohl private Endgeräte (BYOD) als auch firmeneigene Geräte in den ZTNA-Service einbezogen werden können.  

  1. Wählen Sie vorzugsweise ZTNA-Lösungen, die mit Technologien zur Nutzerverwaltung (CrowdStrike, Carbon Black, Microsoft etc.) nahtlos zusammenarbeiten. Das erleichtert den Roll-out der Agenten und ermöglicht ein erweitertes Device Posture Management. 

Ich wünsche Ihnen viel Erfolg bei der Unterstützung Ihrer „Überall-Arbeitskräfte“ und dass es Ihnen gelingt, dabei die Sicherheit Ihrer Anwendungen aufrecht zu erhalten. ZTNA wird Ihnen – daran zweifle ich nicht – die Arbeit leichter machen. 

Wenn Sie auf Ihrem Weg noch Unterstützung brauchen – wir stehen zur Verfügung. 

Nützliches Material: 

 

Chris Hines ist Director of Product Marketing von Zscaler Private Access. 



Vorgeschlagene Blogs