Nathan Howe, VP of Emerging Technologies bei Zscaler, vermittelt in diesem Video ausführliche Informationen zu den Grundlagen und Voraussetzungen einer effektiven Zero-Trust-Architektur.
Bevor wir genauer auf Zero-Trust-Architekturen eingehen, soll hier kurz der Unterschied zwischen diesen beiden verwandten Begriffen erklärt werden:
Mit der Umstellung auf eine Zero-Trust-Architektur schaffen Organisationen also die Grundlage für die Bereitstellung von ZTNA – und damit die Voraussetzung dafür, Mitarbeitern und Geschäftspartnern jederzeit standort- und geräteunabhängig sicheren Zugriff auf ihre Systeme, Services, APIs, Daten und Prozesse zu gewähren.
Viele Organisationen haben im Laufe der vergangenen dreißig Jahre komplexe Wide Area Networks mit sogenannten Hub-and-Spoke- bzw. Nabenarchitekturen aufgebaut und sukzessive umkonfiguriert. In diesen Umgebungen werden private Verbindungen zwischen Usern bzw. Zweigstellen und dem Rechenzentrum hergestellt. Um Zugriff auf die jeweils benötigten Anwendungen zu erhalten, müssen die User sich im Netzwerk befinden.
Hub-and-Spoke-Netzwerke werden mit Security-Stacks aus VPNs, Firewalls und anderen Appliances geschützt. Diese Art von Sicherheitsarchitektur funktioniert nach dem Prinzip einer mittelalterlichen Festung mit Burggraben. Dieser Ansatz hatte seine Berechtigung, solange Anwendungen primär im unternehmenseigenen Rechenzentrum installiert waren. Angesichts der zunehmenden Umstellung auf Cloud-Services, der Entwicklung neuer Technologien und der verschärften Bedrohungslage wirkt er mittlerweile eher ausbremsend.
Im Zeichen der digitalen Transformation nutzen Organisationen zunehmend das Potenzial von Cloud-Services, Mobilität, KI, Internet of Things (IoT) und Betriebstechnologie (OT) zur Optimierung ihrer Agilität und Wettbewerbsfähigkeit. User greifen von wechselnden Remote-Standorten aus auf IT-Ressourcen zu und auch die Daten befinden sich nicht mehr ausschließlich im Rechenzentrum. Eine produktive Zusammenarbeit setzt voraus, dass User jederzeit von überall Direktzugriff auf Unternehmensanwendungen erhalten.
Somit ist es nicht mehr sinnvoll, den Traffic zu Cloud-basierten Anwendungen im Backhauling-Verfahren über das Rechenzentrum umzuleiten. Deswegen steigen Organisationen zunehmend von herkömmlichen Netzwerkarchitekturen auf ein Modell um, das Direktverbindungen in die Cloud ermöglicht: Zero Trust.
In diesem Video erläutern wir alles Wissenswerte zur sicheren digitalen Transformation in einfach verständlicher Sprache.
Das Zero-Trust-Konzept geht von der Annahme aus, dass alles im Netzwerk eine potenzielle Bedrohung darstellt. Demgemäß werden Zugriffsanforderungen auf Anwendungen erst genehmigt, nachdem Identität, Gerätestatus und Kontext verifiziert und entsprechende Richtlinienkontrollen durchgesetzt wurden. Da bei diesem Modell der gesamte Traffic protokolliert und überprüft wird, erfordert es ein Maß an Transparenz, das herkömmliche Sicherheitskontrollen nicht leisten.
Eine echte Zero-Trust-Architektur minimiert die Angriffsfläche Ihrer Organisation, verhindert die laterale Ausbreitung von Bedrohungen und verringert das Risiko von Sicherheitsverletzungen. Für die Implementierung eignet sich am besten eine Proxy-basierte Architektur, die User direkt mit Anwendungen und nicht mit dem Netzwerk verbindet. Auf diese Weise können vor der Entscheidung, eine Verbindung herzustellen bzw. zu blockieren, zusätzliche Kontrollen angewendet werden.
Um zu gewährleisten, dass Entitäten und Ressourcen niemals automatisch als vertrauenswürdig eingestuft werden, wendet eine effektive Zero-Trust-Architektur auf jede Zugriffsanforderung eine Reihe von Kontrollmaßnahmen an. Erst danach wird eine Verbindung hergestellt. Dabei handelt es sich um ein dreistufiges Verfahren:
Nathan Howe, VP of Emerging Technologies bei Zscaler, vermittelt in diesem Video ausführliche Informationen zu den Grundlagen und Voraussetzungen einer effektiven Zero-Trust-Architektur.
Eine Zero-Trust-Architektur gewährleistet den präzisen kontextbezogenen User-Zugriff, der unter heutigen Wettbewerbsbedingungen erforderlich ist, und schützt Ihre User zuverlässig vor Malware und Cyberangriffen. Als Fundament von ZTNA bietet eine Zero-Trust-Architektur zahlreiche Vorteile im Vergleich zu VPNs und anderen Legacy-Technologien:
(Adaptiert aus der National Institute of Standards and Technology [NIST] Special Publication „Implementing a Zero Trust Architecture“)
Die Zscaler Zero Trust Exchange™ ist eine integrierte Cloud-native Plattform, die auf dem Prinzip der minimalen Rechtevergabe und dem Grundsatz basiert, dass kein User, keine Workload und keine Anwendung automatisch als vertrauenswürdig eingestuft werden sollte. Stattdessen überprüft die Plattform zunächst Identität und Kontext (Gerätetyp, Standort, angeforderte Anwendung und Inhalte) und vermittelt dann eine sichere Verbindung zwischen einem User, einer Workload oder einem Gerät und einer Anwendung – über jedes Netzwerk, an jedem Standort.
Mit der Zero Trust Exchange profitiert Ihre Organisation von mehreren Vorteilen gegenüber herkömmlichen Architekturen:
Möchten Sie sich selbst von den Vorteilen des Zero-Trust-Konzepts überzeugen?Weitere Informationen zur Zscaler Zero Trust Exchange
Sieben Bestandteile einer hochgradig erfolgreichen Zero-Trust-Architektur
Holen Sie sich das eBookMit Firewalls und VPNs lässt sich Zero Trust nicht realisieren
On-demand ansehenZero Trust im Rückblick: Meilensteine auf dem Weg zu einem völlig neuen Konzept für die Unternehmenssicherheit
Zum WhitepaperReport zur Einführung von Zero Trust | Cybersecurity Insiders
Zum ReportWas ist Zero Trust?
Mehr erfahrenGartner: Market Guide for Zero Trust Network Access
Zum Report