Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Zscaler Blog

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Abonnieren
Produkte & Lösungen

Reduzierung von IT-Kosten und -Komplexität durch Zero-Trust-Architektur

image
JACOB SERPA
September 02, 2022 - 8 Lesezeit: Min

Von Problemen mit der Lieferkette und Herausforderungen im Zusammenhang mit der Inflation bis hin zum reinen Wettbewerbsdruck durch andere Organisationen haben die letzten zwei Jahre deutlich gemacht, dass Organisationen ihre Kosten senken müssen. 

Seither stehen Unternehmen aller Größenordnungen unter erhöhtem finanziellen Druck – vor allem aber kleine und mittelständische Betriebe und Handelsunternehmen, die nicht über die Finanzkraft größerer Konzerne verfügen, wie beispielsweise derjenigen, die im Aktienindex S&P 500 gelistet sind. Daher ist es gerade für diese Organisationen unerlässlich, Cloud-Technologien, die digitale Transformation und Remote-Arbeit für sich zu nutzen, um Kosten und Komplexität wirkungsvoll zu reduzieren. 

Im Rahmen einer solchen Umstellung an veralteten, perimeterbasierten Sicherheitslösungen festzuhalten, kann jedoch die angestrebten Vorteile hinsichtlich Kosten und Komplexität zunichte machen. Wenn Organisationen ihre Sicherheit nicht umgestalten und stattdessen versuchen, Legacy-Sicherheitsansätze in moderne Cloud-basierte Umgebungen zu integrieren, werden Kosten und Komplexität bloß steigen. Auch führen Schutzmechanismen, die nicht für moderne Sicherheitsanforderungen konzipiert sind, zu ungenügendem Datenschutz und einer unzureichenden Bedrohungsabwehr. Weiter verschärft wird diese Problematik durch die aktuelle Wirtschaftslage: Unternehmen sehen sich dazu gezwungen, ihre IT-Budgets zu kürzen, weshalb sie nicht mehr angemessen auf Cyberbedrohungen reagieren können. Zudem bringen Sicherheitsverletzungen zusätzliche Folgekosten mit sich, auf die wir weiter unten näher eingehen werden. Diese Herausforderungen gelten insbesondere für teure Legacy-Architekturen, die auf Appliances mit hohen Vorabinvestitionen basieren.

Abhilfe schafft hier die Umstellung auf eine Zero-Trust-Architektur, die dem Unternehmen zahlreiche Vorteile bietet. Neben zuverlässigem Schutz vor Sicherheitsverletzungen und minimierten Risiken sorgt das Zero-Trust-Modell für weniger Komplexität bei verbesserter User Experience und einem optimierten wirtschaftlichen Nutzen. Dank Zero Trust müssen sich Organisationen also endlich nicht mehr zwischen besserer Cybersicherheit und niedrigeren Kosten entscheiden.

Was ist also der Unterschied zwischen diesen beiden Architekturen? 

Der traditionelle, perimeterorientierte Ansatz, auch als Sicherheit nach dem „Festung-mit-Burggraben“-Prinzip bekannt, wurde zu einer Zeit entwickelt, in der sich noch alle User, Anwendungen und Daten vor Ort befanden. Da das Unternehmensnetzwerk der Mittelpunkt des Geschehens war, stand die Absicherung des Zugriffs auf ebendieses voll und ganz im Fokus. Sobald sich Entitäten im Netzwerk befanden, gab es wenig bis gar keine Möglichkeit, laterale Bewegungen zwischen Ressourcen zu unterbinden, wodurch sich Sicherheitsverletzungen schnell ausufern konnten. Damit User geschützt werden konnten, mussten sie mit dem Netzwerk verbunden sein, denn nur dort wurden Sicherheitsmaßnahmen durchgesetzt. Leider waren in dieser Architektur Tools wie VPNs und Firewalls erforderlich, die im Internet gefunden werden konnten und daher ein leichtes Ziel für Cyberkriminelle darstellten. 

Im Rahmen einer Zero-Trust-Architektur wird hingegen berücksichtigt, dass User, Anwendungen und Daten sowohl das Unternehmen als auch das Netzwerk verlassen haben. Anstatt also Entitäten mit dem gesamten Netzwerk zu verbinden und ihnen einen Zugriff auf alle verbundenen Ressourcen zu gestatten, können diese bei einem Zero-Trust-Ansatz nach dem Prinzip der minimalen Rechtevergabe nur auf bestimmte Anwendungen und Ressourcen zugreifen. User erhalten also ausschließlich Zugriff auf Ressourcen, für die sie eine Berechtigung haben, und auch nur so lange, wie sie die jeweilige Ressource benötigen. In dieser Architektur wird Sicherheit als Cloud-Service ohne Vorabinvestitionen und so nah wie möglich am Enduser bereitgestellt, anstatt die Sicherheit an das Netzwerk zu koppeln. Zudem sind alle Ressourcen hinter einer Zero-Trust-Plattform verborgen, um die Angriffsfläche zu minimieren. 

Im Folgenden finden Sie einige Beispiele dafür, wie perimeterbasierte Sicherheitsarchitekturen (in Kombination mit VPNs, Firewalls und anderen herkömmlichen Einzellösungen) Kosten und Komplexität erhöhen – und wie Zero Trust Abhilfe schaffen kann.

Enorme Anzahl benötigter Appliances

Legacy-Sicherheitsarchitekturen erfordern den Einsatz zahlreicher Sicherheits-Appliances, deren Anschaffung, Bereitstellung und Wartung teuer ist – unabhängig davon, ob es sich um physische oder virtuelle Appliances handelt. Wenn Organisationen größer werden, benötigen sie immer mehr Appliances und/oder müssen diese aktualisieren, um die wachsende Anzahl von Usern und Zweigstellen zu unterstützen und zu schützen. Diese Kosten steigen schnell. Finanzielle Nachteile verschärfen sich weiter, wenn Organisationen versuchen, Remote-Mitarbeiter durch weitere VPN-Appliances zu schützen oder Cloud-Anwendungen und Workloads mithilfe zusätzlicher virtueller Firewalls abzusichern. Grundsätzlich ist es wenig zielführend, die gesamte Sicherheit an das Netzwerk zu koppeln und dabei einen sicheren, immer größer werdenden Perimeter mit einer hohen und stetig steigenden Anzahl von Appliances einrichten zu wollen. 

Wie oben beschrieben, handelt es sich bei einem Zero-Trust-Konzept um eine Architektur, bei der die Sicherheit vom Netzwerk losgelöst ist und der Traffic nicht durch einen Stack perimeterbasierter Appliances geleitet wird. Stattdessen stellen Zero-Trust-Anbieter Sicherheit als Service über die Cloud bereit, weshalb Unternehmen keine Appliances mehr kaufen, bereitstellen, warten oder verwalten müssen. Die Leistungsfähigkeit und Skalierbarkeit aller Services sicherzustellen, fällt in den Aufgabenbereich des Zero-Trust-Anbieters. Infolgedessen reduzieren Sie mit einer Zero-Trust-Architektur die Kosten für Appliances erheblich. Darüber hinaus wird die Abhängigkeit von kostspieligen privaten Netzwerken deutlich reduziert, da der Traffic an die Security Cloud des Anbieters gesendet wird und nicht aus Sicherheitsgründen durch das Netzwerk geleitet werden muss.

Performance und Produktivität

Wie oben bereits angedeutet, ist es nicht möglich, herkömmliche Sicherheitsarchitekturen angesichts wachsender, global verteilter Belegschaften und zunehmendem Traffic-Volumen schnell zu skalieren. Das liegt daran, dass die Kapazitäten von Appliances statisch auf eine feste Anzahl von Usern festgelegt sind. Unternehmen mit einer herkömmlichen Architektur müssen daher oft eine Entscheidung zwischen zu hoher Bereitstellung (mit ungenutzer Kapazität von Appliances) oder mangelnder Skalierbarkeit (mit gedrosselter Performance und beeinträchtigter User-Produktivität) treffen. Beide Optionen führen zu unnötigen Kosten und helfen dem Unternehmen nicht– ganz zu schweigen von den Schwierigkeiten, die sich hinsichtlich Performance und Anwendererfahrung ergeben, wenn die Sicherheit an das Rechenzentrum gebunden ist und der Traffic von Remote-Usern über einen Stack von Appliances geleitet werden muss, bevor er sein Endziel im Web erreicht: Auch hier entstehen nur Kosten und Produktivitätseinbußen. 

Wenn Sie Ihren Traffic nicht mehr mittels Backhauling über starre Appliances (ob physisch oder virtuell) leiten und stattdessen eine Zero-Trust-Security-Cloud einsetzen, profitieren Sie von optimaler Performance, Skalierbarkeit sowie User Experience und reduzieren letztendlich Ihre Kosten erheblich. Wenn ein Unternehmen zahlreiche neue Mitarbeiter einstellt, den Standort der User verlagert (beispielsweise aus dem Firmensitz heraus) oder wenn sich der Traffic stark erhöht, kann die Security Cloud des Anbieters diese Änderungen problemlos bewältigen (natürlich unter der Voraussetzung, dass die Infrastruktur des Anbieters ausgereift genug ist). 

Unzusammenhängende Tools

Wenn die Sicherheit über ein Sammelsurium veralteter Einzelprodukte mit separaten Dashboards und Oberflächen bereitgestellt wird, bringt dies zwangsläufig zahlreiche Herausforderungen mit sich. Die Duplizierung vorhandener oder Erstellung neuer Richtlinien für solche Lösungen stellt eine unnötige Belastung für Administratoren dar. Darüber hinaus ist es kostspielig und mühsam, entweder neue Teammitglieder einzustellen und zu schulen, um Legacy-Lösungen bereitzustellen, zu warten und zu verwalten, oder vorhandene Mitarbeiter mit dieser zeitaufwändigen Aufgabe zu betrauen, und lenkt zudem häufig von viel wichtigeren Projekten ab. Zusammenfassend lässt sich sagen: Ein komplexes Geflecht unzusammenhängender Tools erhöht die Belastung der IT- sowie Sicherheitsteams und verschwendet Ressourcen. Letztendlich wirkt sich all das auch auf die Enduser aus, da der Traffic durch mehrere Lösungen geleitet wird, was zu erhöhter Latenz und Produktivitätseinbußen führt – und damit auch zu gesteigerten Kosten für das Unternehmen.

Im Gegensatz dazu gewährleistet eine vollständige Zero-Trust-Plattform über eine zentrale Verwaltungsoberfläche umfassende Sicherheit für das gesamte IT-Ökosystem. Infolgedessen muss die Architektur seltener gewartet werden, Richtlinien müssen nicht länger dupliziert werden und Administratoren sparen wertvolle Zeit, was wiederum zu Einsparungen der Organisation führt. Wenn eine Zero-Trust-Plattform mehrere Richtlinienaktionen während eines einzigen Scans durchführen kann, ist eine Verkettung von Lösungen nicht mehr erforderlich. Das Ergebnis: eine erstklassige Anwendererfahrung und das Sicherstellen einer soliden Sicherheit. 

Sicherheitsverletzungen

Laut dem IBM-Report Cost of a Data Breach 2021 stiegen die durchschnittlichen Kosten einer Sicherheitsverletzung von 3,86 Millionen US-Dollar im Jahr 2020 auf 4,24 Millionen US-Dollar im Jahr 2021 und damit auf die höchsten durchschnittlichen Gesamtkosten in der 17-jährigen Geschichte dieses Reports. Die mit Sicherheitsverletzungen verbundenen Kosten können verschiedene Formen annehmen, z. B. verlorene Zeit, Ressourcen und Produktivität der Administratoren und Enduser, Anwaltskosten, Lösegeld nach einem Ransomware-Angriff, Reputationsschäden, die mitunter zu Umsatzeinbußen führen, oder hohe Geldstrafen aufgrund der Nichteinhaltung von staatlichen und gewerblichen Sicherheitsstandards. 

Leider versäumen es Organisationen im Zuge der digitalen Transformation häufig, auch die Sicherheitsmaßnahmen umzugestalten, um Sicherheitsverletzungen und die damit verbundenen Kosten zu verhindern. Perimeterbasierte Legacy-Architekturen sind nicht darauf ausgelegt, User und Daten außerhalb des Unternehmens zu schützen. Sie vergrößern nur die Angriffsfläche und ermöglichen laterale Bewegungen zwischen Ressourcen, sobald sich User im Netzwerk befinden. Darüber hinaus können die vorhandenen Funktionen modernen Anwendungsfällen wie dem Scannen von Daten innerhalb von SaaS-Anwendungen oder der Identifizierung von ausnutzbaren Fehlkonfigurationen in IaaS-Instanzen nicht gerecht werden.

Mit einer modernen Cloud-basierten Zero-Trust-Architektur können Sie kostspielige Sicherheitsverletzungen und deren Folgen, wie Compliance-Verstöße, vermeiden. Wie bereits erwähnt, sind diese Architekturen so konzipiert, dass sie nicht nur innerhalb des Netzwerks, sondern überall auf der Welt Sicherheit bieten. Auch sind sie genau auf die Anforderungen des jeweiligen Unternehmens skaliert. Wenn Unternehmensanwendungen mittels einer Zero-Trust-Plattform geschützt werden, sind sie für die Öffentlichkeit unsichtbar, wodurch die Angriffsfläche verschwindet. Da Entitäten mit einzelnen Ressourcen und nicht mit dem gesamten Netzwerk verbunden werden, können sich Bedrohungen nicht mehr lateral ausbreiten. Außerdem sind Zero-Trust-Angebote so konzipiert, dass sie alle modernen Anwendungsfälle der Sicherheit abdecken, von der Unterbindung potenzieller Sicherheitsverletzungen bis hin zur Abwehr raffinierter Cyberangriffe. In unserer heutigen Cloud-zentrierten Welt ist Zero Trust also unverzichtbar, wenn Sie die Kosten Ihres Unternehmens senken möchten.

Wie geht es weiter?

Die Zscaler Zero Trust Exchange ist eine Plattform mit integrierten Services, die als intelligente Schaltzentrale fungiert, um die Kommunikation zwischen User und Anwendung, zwischen einzelnen Anwendungen sowie zwischen einzelnen Computern zu schützen – unabhängig von Netzwerk und Standort. Die Zero Trust Exchange ist in 150 Rechenzentren weltweit verfügbar und unterstützt Unternehmen bei der Reduzierung von Geschäftsrisiken sowie dem unkomplizierten Umstieg auf eine Zero-Trust-Architektur. Gleichzeitig erhalten Sie die Chance, die Vorteile der digitalen Transformation, wie erhöhte Produktivität, reduzierte IT-Komplexität, geringere Kosten und gesteigerte Agilität, voll auszuschöpfen. 

In einer kürzlich durchgeführten ESG-Studie wurde festgestellt, dass Zscaler seinen Unternehmenskunden einen durchschnittlichen ROI von 139 % gegenüber herkömmlichen Sicherheitsarchitekturen bietet.

Wenn Sie mehr über die finanziellen Vorteile der Lösungen von Zscaler erfahren möchten, laden Sie den vollständigen ESG-Report herunter.
 

form submtited
Danke fürs Lesen

War dieser Beitrag nützlich?

dots pattern

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Mit dem Absenden des Formulars stimmen Sie unserer Datenschutzrichtlinie zu.