Sie möchten weitere Informationen erhalten oder Zscaler Private Access in Aktion erleben? Fordern Sie am besten gleich eine persönliche Produktdemo an.
Zero-Trust-Sicherheit ist heutzutage in aller Munde. Viele Unternehmen priorisieren mittlerweile die Einführung von Zero Trust. Doch die Strategie, die hinter der Umsetzung eines echten Zero-Trust-Modells steht, ist ZTNA (Zero Trust Network Access).
Der Weg zur Umsetzung von Zero Trust ist zwar nicht präzise gezeichnet, ZTNA bietet jedoch ein klar definiertes Framework, an dem sich Organisationen orientieren können. ZTNA bildet eine Komponente des Sicherheitsmodells Secure Access Service Edge (SASE), das zudem eine Firewall der nächsten Generation (NGFW), SD-WAN und andere Services auf einer Cloud-nativen Plattform kombiniert.
Zwar ist es unbedingt erforderlich, Remote-Mitarbeiter zu schützen, doch netzwerkzentrierte Lösungen wie Virtual Private Networks (VPNs) und Firewalls schaffen eine Angriffsfläche, die ausgenutzt werden kann. ZTNA verfolgt einen grundlegend anderen Ansatz, um sicheren Remotezugriff auf interne Anwendungen bereitzustellen. Dieser basiert auf den folgenden vier Prinzipien:
Gartner, Market Guide on Zero Trust Network Access, April 2019
Auch aus architektonischer Sicht unterscheidet sich ZTNA grundlegend von netzwerkzentrierten Lösungen. Die Technologie wird auf einem Software-Defined Perimeter, einem sogenannten SDP, ausgeführt und der Zugriff auf interne Anwendungen basierend auf der Identität der User gesteuert, wodurch der Aufwand für das Appliance-Management entfällt. ZTNA führt auch zur Vereinfachung des Inbound-Stacks, da Unternehmen VPNs und VPN-Konzentratoren, DDoS-Schutz, globalen Lastenausgleich und Firewall-Appliances nicht mehr benötigen.
Es gibt zwei wichtige ZTNA-Architekturmodelle. In dem Artikel wird die als Service bereitgestellte ZTNA-Architektur vorgestellt.
Erfahren Sie mehr im Gartner Market Guide to Zero Trust Network Access.
VPNs zählen zu den gängigsten der Legacy-Lösungen, die bis heute gerne zur Vereinfachung der Zugriffsverwaltung eingesetzt werden. Sie ermöglichen Remote-Usern sicheren Zugriff auf das Unternehmensnetzwerk mitsamt den dort gehosteten IT-Ressourcen über einen zu diesem Zweck eingerichteten Tunnel, wobei die Authentifizierung in der Regel über Single Sign-On (SSO) erfolgt.
VPNs bewährten sich jahrelang als effektive Möglichkeit, Mitarbeitern, die ab und zu für kurze Zeit an externen Standorten arbeiteten, Remote-Zugriff auf unternehmensinterne Ressourcen zu gewähren. Mit dem drastischen Zuwachs dezentraler Arbeitskonzepte erwiesen sie sich jedoch zunehmend als ineffektiv. Insbesondere fiel hier die mangelnde Skalierbarkeit in Verbindung mit hohem Kosten- und Betriebsaufwand negativ ins Gewicht. Erschwerend kam hinzu, dass der rapide Wechsel zahlreicher Organisationen zu öffentlichen Cloud-Umgebungen sowohl die konsequente Durchsetzung von Sicherheitsrichtlinien für die Remote-Mitarbeiter als auch die Qualität ihrer User Experience beeinträchtigte.
Damit ist das Hauptproblem noch nicht einmal benannt: Durch VPNs wird nämlich die Angriffsfläche der betreffenden Organisationen erheblich vergrößert. Alle beliebigen User bzw. Entitäten, die über die korrekten Zugangsdaten verfügen, können sich in einem VPN anmelden und haben dann laterale Bewegungsfreiheit innerhalb des gesamten Netzwerks. Mit anderen Worten: Sie können auf sämtliche Ressourcen und Daten zugreifen, die das VPN eigentlich schützen soll.
ZTNA hingegen setzt zur Gewährleistung des sicheren User-Zugriffs das Prinzip der minimalen Rechtevergabe durch. Die Vertrauenswürdigkeit von Usern und Entitäten wird nicht mehr durch Überprüfung der Zugangsdaten verifiziert, sondern anhand erweiterter Kontextinformationen. Beim Zero-Trust-Modell werden Zugriffsanfragen nur unter der Voraussetzung genehmigt, dass User, Identität, Gerät und Standort stimmig sind.
Als weiterer Vorteil kommt hinzu, dass ZTNA keinen Netzwerkzugang erlaubt. Stattdessen wird Usern durch sichere Direktverbindungen granularer Zugriff auf die jeweils benötigten Daten und Ressourcen gewährt. Dadurch haben Bedrohungsakteure keine Chance, sich lateral innerhalb des Netzwerks zu bewegen, selbst wenn es ihnen gelingt, sich Zugriff auf einzelne Ressourcen zu verschaffen. Durch den Direktzugriff in einem ZTNA-Framework lässt sich zudem eine erhebliche Verbesserung der Anwendererfahrung erzielen.
Heute erschließen sich mehr Unternehmen denn je die Vorteile eines ZTNA-Modells. Im Folgenden befassen wir uns mit einigen der wichtigsten Gründe, die Unternehmen zur Umstellung auf einen neuen Ansatz bewegen.
ZTNA-Modelle verhelfen Unternehmen nicht nur zu mehr Flexibilität, sondern tragen allgemein zu einer Verbesserung ihres Sicherheitsstatus bei. Die folgenden Faktoren sind in diesem Zusammenhang ausschlaggebend:
Es gibt zahlreiche Anwendungsfälle für ZTNA in Hinblick auf Cloud-Sicherheit, doch die meisten Organisationen beginnen mit einem der folgenden vier Bereiche.
VPNs sind aus Sicht der User langsam und unpraktisch, bieten wenig Sicherheit und sind schwer zu verwalten, weshalb Organisationen nicht länger von ihnen abhängig sein möchten. Gartner prognostiziert, dass „bis 2023 60 % der Unternehmen die meisten ihrer VPNs für den Remotezugriff gegen ZTNA austauschen werden.“
Sicherer Hybrid- und Multicloud-Zugriff ist der häufigste Grund, aus dem sich Unternehmen für ZTNA entscheiden. Immer mehr Unternehmen nutzen Cloud-Anwendungen und -Services – 37 Prozent von ihnen setzen auf ZTNA, um Sicherheit und Zugriffskontrollen für ihre Multicloud-Strategien umzusetzen.
Die meisten externen User erhalten zu umfangreiche Zugriffsrechte und greifen häufig über nicht verwaltete Geräte auf Anwendungen zu – zwei große Risiken. ZTNA reduziert das Risiko durch Dritte erheblich, indem sichergestellt wird, dass externe User niemals Zugang zum Netzwerk erhalten und nur autorisierte User auf für sie zulässige Anwendungen zugreifen können.
Bei herkömmlichen M&As kann die Integration mehrere Jahre dauern, da Unternehmen ihre Netzwerke zusammenführen und sich mit überlappenden IPs befassen müssen. Mit ZTNA lässt sich dieser Prozess erheblich verkürzen und vereinfachen, sodass M&As erfolgreich abgewickelt werden können und Unternehmen einen unmittelbaren Mehrwert erhalten.
ZTNA bietet flexible Skalierungsmöglichkeiten zum Schutz all Ihrer wichtigsten Geschäftsbereiche. Doch wie unterscheidet sich die Funktionsweise der verschiedenen ZTNA Modelle im Detail?
Eine Zero-Trust-Transformation passiert nicht von heute auf morgen. Mit Blick auf moderne hybride Unternehmen ist dieser Wandel allerdings unumgänglich. Im Folgenden stellen wir die drei Grundpfeiler für die Umsetzung eines Zero-Trust-Konzepts vor.
Steve Riley, Neil MacDonald und Lawrence Orans erläutern in Gartners jüngstem Market Guide for Zero Trust Network Access verschiedene Aspekte, die Unternehmen bei der Auswahl einer ZTNA-Lösung berücksichtigen sollten:
All das sind wichtige Überlegungen bei der Auswahl des passenden ZTNA-Anbieters, da dieser sowohl zu den aktuellen als auch zu den zukünftigen Zielen und Visionen des Unternehmens passen sollte. Weitere Informationen zum Thema ZTNA bietet der führende ZTNA-Service Zscaler Private Access.
Zscaler Private Access™ ist die weltweit am häufigsten eingesetzte ZTNA-Plattform und basiert auf der marktführenden Zero-Trust-Architektur von Zscaler. ZPA unterstützt die konsequente Umsetzung einer minimalen Rechtevergabe. User erhalten dadurch sicheren Direktzugriff auf private Anwendungen, während gleichzeitig unbefugte Zugriffe und laterale Bewegungen verhindert werden. Als Cloud-nativer Service kann ZPA innerhalb weniger Stunden bereitgestellt werden und ersetzt Legacy-VPNs und Remotezugriffstools durch eine ganzheitliche Zero-Trust-Plattform.
Zscaler Private Access bietet zahlreiche Vorteile:
Sie möchten weitere Informationen erhalten oder Zscaler Private Access in Aktion erleben? Fordern Sie am besten gleich eine persönliche Produktdemo an.
Gartner: Market Guide for Zero Trust Network Access
Report lesenLeitfaden für Netzwerkarchitekten zu ZTNA
Guide lesenInfografik zu Zscaler Security Service Edge (SSE)
AnsehenWarum IT-Verantwortliche eine Zero Trust Network Access (ZTNA)-Strategie in Betracht ziehen sollten
Whitepaper lesenCybersecurity Insiders – Zero Trust Adoption Report 2019
Report lesenAbsicherung der Cloud-Transformation durch einen Zero-Trust-Ansatz
Whitepaper lesen