Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Zscaler Blog

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Abonnieren
Produkte & Lösungen

Die Vorteile einer Zero-Trust-Architektur für Unternehmen

image
JACOB SERPA
Dezember 08, 2022 - 4 Lesezeit: Min

In den letzten Jahren haben sich nicht nur die Unternehmen selbst, sondern auch deren Geschäftsabläufe rasant und nachhaltig verändert. Zwar gab es bereits vor dem Jahr 2020 Cloud-Anwendungen und Remote-Mitarbeiter, doch die Ereignisse rund um die globale Pandemie fungierten als Katalysator und beschleunigten das Aufkommen einer hybriden Cloud-first-Arbeitswelt. Diese Entwicklung brachte mehr Flexibilität, Produktivität, Resilienz und folglich Kosteneinsparungen mit sich – Vorteile, die sich vor allem für kleine und mittelständische Unternehmen als gewinnbringend erwiesen, die nicht über die Ressourcen größerer, globaler Konzerne verfügen. 

Im Rahmen dieser digitalen Transformation muss allerdings auch unbedingt die Sicherheit transformiert werden. Denn wenn Unternehmen nicht bereit sind, zukunftsfähige Sicherheitstechnologien einzuführen, können sie die Vorteile der Cloud und der hybriden Arbeit nicht mehr optimal für sich nutzen. Letztendlich macht eine solche Entscheidung Unternehmen anfällig für Sicherheitsverletzungen und führt zu einer Verschwendung von Ressourcen, die sich mittelständische Unternehmen einfach nicht leisten können – vor allem nicht angesichts der aktuellen wirtschaftlichen Lage.

Die wichtigste Frage zuerst: Warum verursacht eine veraltete Sicherheitsarchitektur im Rahmen einer digitalen Transformation unnötige Schwierigkeiten?

Sicherheitsarchitektur nach dem Prinzip „Festung mit Burggraben“

Früher war die Sicherheit direkt an das Netzwerk gekoppelt. Der Grund dafür war, dass sich alle User On-Premise befanden (entweder in der Zentrale oder in Zweigstellen) und auf Anwendungen und Daten im zentralen Rechenzentrum zugriffen. Unter diesen Umständen war es durchaus sinnvoll, Sicherheitsmaßnahmen im Rechenzentrum durchzusetzen und einen geschützten Perimeter einzurichten. Diese Strategie bezeichnet man als Sicherheit nach dem Festung-mit-Burggraben-Prinzip, und sie zielt in erster Linie darauf ab, den Zugang zum Netzwerk abzusichern, um die dort befindlichen Daten zu schützen. Als die Belegschaft aber begann, standortunabhängig zu arbeiten und Cloud-Anwendungen wie Salesforce und Microsoft 365 zu nutzen, wurde das Unternehmensnetzwerk mehr oder weniger auf den Kopf gestellt und dieser perimeterorientierte Ansatz zunehmend wirkungslos. 

Unternehmen, die eine digitale Transformation anstreben und dabei an alten Sicherheitskonzepten festhalten, verwenden in der Regel VPNs, um den Traffic zum Rechenzentrum zu leiten, und migrieren Perimeter-Tools wie Firewalls in die Cloud. Leider bringt diese Vorgehensweise eine Reihe von Problemen mit sich. Veraltete Sicherheitstools sind nicht dafür konzipiert, die komplexen Bedrohungen der heutigen Zeit abzuwehren oder moderne Datenlecks zu verhindern. Vielmehr vergrößern sie die Angriffsfläche, indem sie das Netzwerk endlos erweitern, und begünstigen die laterale Ausbreitung von Bedrohungen, da es kaum Schutzmaßnahmen gibt, sobald User mit dem Netzwerk verbunden sind. Gleichzeitig führt dieser Ansatz zu einer enormen Komplexität, die schwer zu verwalten ist, die User Experience und Produktivität beeinträchtigt und letztlich die Kosten erhöht.

Offensichtlich sind Architekturen nach dem Festung-mit-Burggraben-Prinzip nicht mehr für moderne Organisationen geeignet. Aber mit welcher Sicherheitsarchitektur lassen sich dann die Herausforderungen der heutigen Zeit bestmöglich bewältigen? 

Zero Trust Exchange

Mit Zscaler sind Unternehmen in der Lage, eine Zero-Trust-Architektur einzuführen, die ihnen alle erforderlichen Funktionen bietet, optimale Sicherheit zu gewährleisten und wettbewerbsfähig und erfolgreich zu sein. Die Zscaler Zero Trust Exchange ist eine Cloud-native Plattform, die eine vollständige Security Service Edge (SSE) bereitstellt, um User, Workloads und Geräte mit Anwendungen zu verbinden, ohne ihnen Zugang zum Unternehmensnetzwerk zu gewähren. Perimeterbasierte Sicherheitslösungen vergrößern Netzwerk und Angriffsfläche, erhöhen das Risiko der lateralen Ausbreitung von Bedrohungen und können Datenverluste nicht verhindern. Die Zero Trust Exchange hingegen stellt Zugriff mit minimaler Rechtevergabe bereit und minimiert so all diese Sicherheitsrisiken und die damit einhergehende Komplexität. Unternehmen, die die ganzheitliche, cloudbasierte Plattform von Zscaler einsetzen, können darüber hinaus die Anwendererfahrung und die Produktivität der User verbessern und einen überdurchschnittlichen wirtschaftlichen Nutzen erzielen, der mit herkömmlichen Perimeter-Lösungen nicht zu erreichen wäre.

Diese Stärken wurden in einer aktuellen ESG-Studie zum wirtschaftlichen Nutzen der Zscaler-Plattform recht gut erläutert. Die Studie zeigt, dass Organisationen, die die Zero Trust Exchange einsetzen, im Durchschnitt 65 % weniger Malware, 85 % weniger Ransomware und 27 % weniger Sicherheitsverletzungen erleben. Zudem werden kostspielige Appliances um 90 % reduziert, Vollzeitbeschäftigte im Sicherheitsbereich sparen durchschnittlich 74 % mehr Zeit, sodass sie an strategischen Aufgaben arbeiten können, und es ergibt sich ein potenzieller Produktivitätsgewinn von über 5,2 Millionen US-Dollar pro Jahr durch verbesserte digitale Erfahrungen. Insgesamt führt dies zu einem ROI von 139 %. 

Wenn Unternehmen eine Zero-Trust-Architektur einführen, sind sie bestens gewappnet, um die aktuellen Herausforderungen rund um die Abwehr von Malware, den Schutz sensibler Daten und die Absicherung von Workloads zu meistern. Möchten Sie erfahren, wie Zscaler auch Ihrem Unternehmen dabei helfen kann, seine Kosten zu senken? Dann laden Sie unser neues E-Book herunter. Hier werden die wichtigsten Anwendungsbereiche von Zero Trust für Unternehmen im mittleren Marktsegment beleuchtet. 

form submtited
Danke fürs Lesen

War dieser Beitrag nützlich?

dots pattern

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Mit dem Absenden des Formulars stimmen Sie unserer Datenschutzrichtlinie zu.