Es ist an der Zeit, Partnern keinen Netzwerkzugang
mehr zu gewähren
und ihnen stattdessen segmentierten Anwendungszugriff zu gewähren.
Ganzheitlicher Zugang ist für externe Partner nicht angebracht
Immer wieder fallen Unternehmen Sicherheitsvorfällen zum Opfer, die durch externe Partner verursacht werden. Ob aufgrund gestohlener Anmeldedaten oder infizierter Geräte, das Ergebnis ist dasselbe: kostspielige Sicherheitsvorfälle, die das Netzwerk gefährden und vertrauliche Daten uneingeschränkt sichtbar machen.
Gängige Remote-Access-Lösungen gewährleisten Geschäftspartnern zumeist unbegrenzten Netzwerkzugang. Durch die Vergabe unnötiger Zugriffsberechtigungen an externe User setzen Unternehmen sich hohen Risiken aus, da weder die User selbst noch die Geräte, mit denen sie sich mit dem firmeneigenen Netzwerk verbinden, der Kontrolle des Unternehmens unterliegen.
Entsprechend lautet die Frage: Wie lässt sich der Aufbau starker und produktiver Beziehungen zu Geschäftspartnern mit dem Imperativ vereinbaren, firmeneigene Netzwerke und Anwendungen zu schützen?

Partner benötigen Zugriff auf Anwendungen, warum also sollten sie Zugang zum Netzwerk erhalten?
Angesichts immer gefährlicherer Sicherheitsbedrohungen ist es riskant, Ihren Partnern uneingeschränkten und lateralen Netzwerkzugang zu gewähren. Dennoch müssen Partner auf eine Reihe von privaten Anwendungen zugreifen können. Die Lösung muss in der Lage sein, den Zugriff auf Anwendungen vom Netzwerkzugang abzukoppeln und den Zugang nach einzelnen Benutzern und Applikationen zu segmentieren. Dies gelingt nur mithilfe von ZTNA-Technologie (Zero Trust Network Access).
Während die meisten Remote-Access-Lösungen netzwerkzentriert sind, konzentriert sich ZTNA auf die Bereitstellung einer sicheren Verbindung vom Benutzer – Mitarbeiter, Partner oder Auftragnehmer - zu autorisierten Unternehmensanwendungen, niemals zum Netzwerk. Hieraus resultiert ein mikro-segmentierter Zugriff auf Anwendungen, der die Sicherheit des Netzwerks gewährleistet und gleichzeitig das von überprivilegierten Dritten ausgehende Risiko verringert.
Security-Übersicht
Vor ZTNA: Externe Geschäftspartner und Auftragnehmer erhielten lateralen Zugang zum gesamten Netzwerk, wodurch das Unternehmen unnötigen Risiken ausgesetzt wurde.
Mit ZTNA: Über Zero-Trust-Zugang können Partner ausschließlich auf die jeweils benötigten firmeneigenen Anwendungen und niemals auf das Netzwerk zugreifen.
Einfachheit
Vor ZTNA: Remote-Access-Lösungen erforderten das Herunterladen eines Clients auf ein verwaltetes oder Privatgerät.
Mit ZTNA: Browser-Zugriffsfunktionen gewährleisten sicheren und nahtlosen Zugang für Partner. Befugte User können unabhängig von Gerät oder Standort einfach über einen Browser auf die benötigten Anwendungen zugreifen.
Visibilität und Kontrolle
Vor ZTNA: Bei Remote-Access-Lösungen war die Sichtbarkeit von Partneraktivitäten auf IP-Adresse und Port-Daten beschränkt.
Mit ZTNA: Die IT erhält umfassenden Einblick in alle Aktivitäten von Partnern bis hinunter auf die Ebene einzelner User, Geräte und Anwendungen.
Mithilfe eines ZTNA-Service (Zero Trust Network Access) lässt sich das Risiko durch externe User problemlos reduzieren
Zscaler Private Access ist ein ZTNA-Service, der auf einem user- und anwendungszentrierten Konzept zur Netzwerksicherung basiert. ZPA stellt sicher, dass nur befugte User – Mitarbeiter, Auftragnehmer oder Geschäftspartner – auf bestimmte interne Anwendungen zugreifen können, ohne jemals Zugang zum Netzwerk zu erhalten. Statt auf physische oder virtuelle Appliances zu setzen, verwendet ZPA eine ressourcenschonende, von der Infrastruktur unabhängige Software gepaart mit Browser-Zugriffsfunktionen zur Gewährleistung nahtloser Verbindungen zwischen Usern, OT-Systemen und Anwendungen. Der Zugriff erfolgt ausschließlich über eingehende Verbindungen, die in der Zscaler Security Cloud verknüpft werden.

Das Konzept des Software Defined Perimeter
1. Browser Access Service
- Leitet den Traffic zur Authentifizierung zum IDP zurück
- Macht einen Client auf dem Gerät überflüssig
2. ZPA Public Service Edge
- Sichert die Verbindung zwischen User und Anwendung
- Setzt alle benutzerdefinierten Verwaltungsrichtlinien durch
3. App Connector
- Wird vor Applikationen in Rechenzentren, Azure, AWS und anderen öffentlichen Cloud-Services geschaltet
- Stellt ausgehende TLS 1.2-Verbindungen zum Broker her
- Macht Applikationen unsichtbar, um DDos-Angriffe zu verhindern

„Statt ein Citrix für User für die Verbindung mit der Umgebung zu erstellen und danach auf der internen Anmeldeseite fortzufahren, um ihre Zweitfaktoren zu registrieren, wickeln wir dies einfach über den Client-freien Zugang von ZPA ab, und das funktioniert phänomenal.“
Casey Lee
Director of IT Security, National Oilwell Varco
Der Zugriff über Browser ermöglicht sicheren Partnerzugang in Minuten
Mit dem Browser-Zugang über ZPA erhalten externe Geschäftspartner und User sicheren Anwendungszugriff, ohne einen Client installieren zu müssen. Externe User greifen einfach mit dem eigenen Gerät über das Internet auf die benötigten Anwendungen zu. So kann ein strikt kontrollierter Partnerzugang gewährleistet werden, der befugten externen Usern ermöglicht, jederzeit von jedem Gerät und jedem Standort aus auf private Anwendungen zuzugreifen.
Geschäftsnutzen
- Nahtlose Erfahrung für Partner und User
- Sicherer Anwendungszugriff von BYOD-Geräten
- Support für alle internen Web-Applikationen
- Integrationen mit führenden IDPs


So ermöglicht CSM Bakery mithilfe von ZTNA-Technologie Tausenden von Usern weltweit sicheren Zugriff auf private Anwendungen.