Lösungen > ZPA für sicheren Zugriff von Drittparteien

Es ist an der Zeit, Partnern keinen Netzwerkzugang
mehr zu gewähren

und ihnen stattdessen segmentierten Anwendungszugriff zu gewähren.

Ganzheitlicher Zugang ist für externe Partner nicht angebracht

Immer wieder fallen Unternehmen Sicherheitsvorfällen zum Opfer, die durch externe Partner verursacht werden. Ob aufgrund gestohlener Anmeldedaten oder infizierter Geräte, das Ergebnis ist dasselbe: kostspielige Sicherheitsvorfälle, die das Netzwerk gefährden und vertrauliche Daten uneingeschränkt sichtbar machen.

Gängige Remote-Access-Lösungen gewährleisten Geschäftspartnern zumeist unbegrenzten Netzwerkzugang. Durch die Vergabe unnötiger Zugriffsberechtigungen an externe User setzen Unternehmen sich hohen Risiken aus, da weder die User selbst noch die Geräte, mit denen sie sich mit dem firmeneigenen Netzwerk verbinden, der Kontrolle des Unternehmens unterliegen.

Entsprechend lautet die Frage: Wie lässt sich der Aufbau starker und produktiver Beziehungen zu Geschäftspartnern mit dem Imperativ vereinbaren, firmeneigene Netzwerke und Anwendungen zu schützen?

Diagramm von traditionellem VPN, bei dem Partner-Benutzer und BYOD-Geräte innerhalb des Netzwerks verbunden werden und vollständigen und lateralen Zugriff auf das Netzwerk erhalten

Partner benötigen Zugriff auf Anwendungen, warum also sollten sie Zugang zum Netzwerk erhalten?

Angesichts immer gefährlicherer Sicherheitsbedrohungen ist es riskant, Ihren Partnern uneingeschränkten und lateralen Netzwerkzugang zu gewähren. Dennoch müssen Partner auf eine Reihe von privaten Anwendungen zugreifen können. Die Lösung muss in der Lage sein, den Zugriff auf Anwendungen vom Netzwerkzugang abzukoppeln und den Zugang nach einzelnen Benutzern und Applikationen zu segmentieren. Dies gelingt nur mithilfe von ZTNA-Technologie (Zero Trust Network Access).

Während die meisten Remote-Access-Lösungen netzwerkzentriert sind, konzentriert sich ZTNA auf die Bereitstellung einer sicheren Verbindung vom Benutzer – Mitarbeiter, Partner oder Auftragnehmer - zu autorisierten Unternehmensanwendungen, niemals zum Netzwerk. Hieraus resultiert ein mikro-segmentierter Zugriff auf Anwendungen, der die Sicherheit des Netzwerks gewährleistet und gleichzeitig das von überprivilegierten Dritten ausgehende Risiko verringert.

Security-Übersicht

Vor ZTNA: Externe Geschäftspartner und Auftragnehmer erhielten lateralen Zugang zum gesamten Netzwerk, wodurch das Unternehmen unnötigen Risiken ausgesetzt wurde.
Mit ZTNA: Über Zero-Trust-Zugang können Partner ausschließlich auf die jeweils benötigten firmeneigenen Anwendungen und niemals auf das Netzwerk zugreifen.

Einfachheit

Vor ZTNA: Remote-Access-Lösungen erforderten das Herunterladen eines Clients auf ein verwaltetes oder Privatgerät.
Mit ZTNA: Browser-Zugriffsfunktionen gewährleisten sicheren und nahtlosen Zugang für Partner. Befugte User können unabhängig von Gerät oder Standort einfach über einen Browser auf die benötigten Anwendungen zugreifen.

Visibilität und Kontrolle

Vor ZTNA: Bei Remote-Access-Lösungen war die Sichtbarkeit von Partneraktivitäten auf IP-Adresse und Port-Daten beschränkt.
Mit ZTNA: Die IT erhält umfassenden Einblick in alle Aktivitäten von Partnern bis hinunter auf die Ebene einzelner User, Geräte und Anwendungen.

Mithilfe eines ZTNA-Service (Zero Trust Network Access) lässt sich das Risiko durch externe User problemlos reduzieren

Zscaler Private Access ist ein ZTNA-Service, der auf einem user- und anwendungszentrierten Konzept zur Netzwerksicherung basiert. ZPA stellt sicher, dass nur befugte User – Mitarbeiter, Auftragnehmer oder Geschäftspartner – auf bestimmte interne Anwendungen zugreifen können, ohne jemals Zugang zum Netzwerk zu erhalten. Statt auf physische oder virtuelle Appliances zu setzen, verwendet ZPA eine ressourcenschonende, von der Infrastruktur unabhängige Software gepaart mit Browser-Zugriffsfunktionen zur Gewährleistung nahtloser Verbindungen zwischen Usern, OT-Systemen und Anwendungen. Der Zugriff erfolgt ausschließlich über eingehende Verbindungen, die in der Zscaler Security Cloud verknüpft werden.

Diagramm zeigt den auf Benutzer und Anwendungen konzentrierten Ansatz von ZPA für die Netzwerksicherheit SDP-Architektur mit Browser-Zugriff

Das Konzept des Software Defined Perimeter

1.  Browser Access Service
    • Leitet den Traffic zur Authentifizierung zum IDP zurück
    • Macht einen Client auf dem Gerät überflüssig
    2.  ZPA Public Service Edge
    • Sichert die Verbindung zwischen User und Anwendung
    • Setzt alle benutzerdefinierten Verwaltungsrichtlinien durch
    3.  App Connector
    • Wird vor Applikationen in Rechenzentren, Azure, AWS und anderen öffentlichen Cloud-Services geschaltet
    • Stellt ausgehende TLS 1.2-Verbindungen zum Broker her
    • Macht Applikationen unsichtbar, um DDos-Angriffe zu verhindern
    NOV Logo

    „Statt ein Citrix für User für die Verbindung mit der Umgebung zu erstellen und danach auf der internen Anmeldeseite fortzufahren, um ihre Zweitfaktoren zu registrieren, wickeln wir dies einfach über den Client-freien Zugang von ZPA ab, und das funktioniert phänomenal.“

    Casey Lee
    Director of IT Security, National Oilwell Varco

    Der Zugriff über Browser ermöglicht sicheren Partnerzugang in Minuten

    Mit dem Browser-Zugang über ZPA erhalten externe Geschäftspartner und User sicheren Anwendungszugriff, ohne einen Client installieren zu müssen. Externe User greifen einfach mit dem eigenen Gerät über das Internet auf die benötigten Anwendungen zu. So kann ein strikt kontrollierter Partnerzugang gewährleistet werden, der befugten externen Usern ermöglicht, jederzeit von jedem Gerät und jedem Standort aus auf private Anwendungen zuzugreifen.

     

    Geschäftsnutzen
    • Nahtlose Erfahrung für Partner und User
    • Sicherer Anwendungszugriff von BYOD-Geräten
    • Support für alle internen Web-Applikationen
    • Integrationen mit führenden IDPs
    Eine am Laptop arbeitende Frau aktiviert mithilfe des Browser-Zugriffs von ZPA sicheren Partner-Zugang innerhalb von Minuten
    CSM Bakery Solutions Logo

    Learn how CSM Bakery used ZTNA technology to enable secure private app access to thousands of users globally.

    Empfohlene Ressourcen

    Lösungsprofil

    ZPA für sicheren Zugriff von Drittparteien

    Gartner ZTNA Market Guide

    Weitere Informationen über Zero Trust Network Access (ZTNA)

    Webcast

    Wie Zero Trust-Sicherheit den Partnerzugang neu definiert

    Demo

    Lassen Sie sich von einem Test überzeugen