Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Es ist an der Zeit, Partnern keinen Netzwerkzugang
mehr zu gewähren

Segmentierter Anwendungszugriff macht es möglich

0

Ganzheitlicher Zugang ist für externe Partner nicht angebracht

Viele Unternehmen sind Opfer von Sicherheitsverletzungen durch externe Partner geworden. Gestohlene Zugangsdaten oder infizierte Geräte können schnell zu kostspieligen Sicherheitsverletzungen führen, die das Netzwerk gefährden und sensible Daten preisgeben.

Gängige Remote-Access-Lösungen gewähren Geschäftspartnern zumeist unbegrenzten Netzwerkzugriff und setzen Unternehmen hohen Risiken aus, da weder die User selbst noch die Geräte, mit denen sie sich mit dem firmeneigenen Netzwerk verbinden, der Kontrolle des Unternehmens unterliegen.

Entsprechend lautet die Frage: Wie lässt sich der Aufbau starker und produktiver Beziehungen zu Geschäftspartnern mit dem Imperativ vereinbaren, firmeneigene Netzwerke und Anwendungen zu schützen?

access-is-overextended-when-it-comes-to-partners
Deshalb ist ZTNA wichtig

Partner benötigen Zugriff auf Anwendungen, warum also sollten sie Zugang zum Netzwerk erhalten?

Es ist riskant, Partnern uneingeschränkten und lateralen Netzwerkzugriff zu gewähren, aber Sie müssen ihnen dennoch Zugang zu einer bestimmten Anzahl privater Anwendungen gestatten. Dieses Problem lässt sich lösen, indem der Zugriff auf Anwendungen vom Netzwerk abgekoppelt wird. Zusätzlich sollte der Zugriff basierend auf Usern und Anwendungen segmentiert werden. Das ist nur mit Zero Trust Network Access (ZTNA) möglich.

Während die meisten Remote-Access-Lösungen netzwerkzentriert sind, stellt ZTNA sichere Verbindung zwischen Usern und autorisierten Unternehmensanwendungen her — niemals zum Netzwerk. Hieraus resultiert ein mikrosegmentierter Zugriff, der die Sicherheit des Netzwerks gewährleistet und gleichzeitig das von externen Usern mit übermäßigen Berechtigungen ausgehende Risiko verringert.

Sicherheitssymbol
Security-Übersicht

Vorher: Externe User erhielten lateralen Netzwerkzugriff, wodurch das Netzwerk gefährdet wurde.

Nachher: Über ZTNA können externe User ausschließlich auf genehmigte private Anwendungen, niemals jedoch auf das Netzwerk zugreifen.

Symbol für Einfachheit
Einfachheit

Vorher: Für den Remote-Zugriff musste ein Client auf einem verwalteten oder privaten Gerät installiert werden.

Nachher: Durch Browserzugriff erhalten Partner nahtlos sicheren Zugriff. User können über einen Browser auf autorisierte Anwendungen zugreifen, unabhängig von ihrem Gerät oder Standort.

Symbol für Transparenz
Visibilität und Kontrolle

Vorher: Bei Remote-Access-Lösungen war die Transparenz über Partneraktivitäten auf IP-Adresse und Portdaten beschränkt.

Nachher: ZTNA-Lösungen geben der IT umfassenden Einblick in alle Aktivitäten von Partnern bis hin zur User-, Geräte- und Anwendungsebene.

Funktionsweise

Weniger Risiken durch externe User dank ZTNA

Zscaler Private Access™, der weltweit am häufigsten eingesetzte ZTNA-Service, bietet einen user- und anwendungsorientierten Ansatz für die Netzwerksicherheit, der sicherstellt, dass nur autorisierte User auf bestimmte interne Anwendungen zugreifen können — ohne jemals Zugang zum Netzwerk zu erhalten.

Statt auf physische oder virtuelle Appliances zu setzen, verwendet ZPA eine von der Infrastruktur unabhängige Software in Kombination mit Browser-Zugriffsfunktionen, um nahtlose Verbindungen zwischen Usern und Anwendungen herzustellen, die in der Zscaler Security Cloud verknüpft werden.

Das Konzept des Software Defined Perimeter

  • Ein Service für den Browser-Zugriff leitet den Traffic zur Authentifizierung an IdP um, sodass kein Software-Client auf dem Gerät erforderlich ist.

 

  • Die ZPA Public Service Edge sichert die Verbindung zwischen User und Anwendung ab und setzt alle individuellen Verwaltungsrichtlinien durch.

 

  • App Connector befindet sich vor den Anwendungen im Rechenzentrum und in der öffentlichen Cloud, stellt ausgehende TLS-1.3-Verbindungen zu Brokern bereit und macht Anwendungen unsichtbar, um DDoS-Angriffe zu verhindern.
software-defined-perimeter-concept
dots pattern
Novas digitale Transformation mit Zscaler
Erfolgsgeschichten unserer Kunden
NOV-Logo

„Anstatt User mit der Umgebung zu verbinden und danach auf der internen Anmeldeseite fortzufahren, um ihre Zweitfaktoren zu registrieren, wickeln wir dies einfach über den clientlosen Zugriff von ZPA ab. Das funktioniert phänomenal.“

— Casey Lee, Director of IT Security, NOV

Novas digitale Transformation mit Zscaler
Vorteile

Der Zugriff über Browser ermöglicht sicheren Partnerzugang in Minuten

Mit dem Browserzugriff über ZPA können Partner und User sicher auf Anwendungen zugreifen, ohne einen Clienten zu benötigen. Partner können einfach ihre eigenen Geräte verwenden, um mühelos über das Internet auf private Anwendungen zuzugreifen, während Sie granulare Kontrolle über diesen Zugriff behalten. So können User jederzeit, überall und von jedem Gerät aus auf private Anwendungen zugreifen.

seamless-experience
Nahtlose Erfahrung für Partner und Benutzer
Anbindung an führende IDPs
Sicherer Zugriff auf Anwendungen vom BYOD
Modul für sicheren Anwendungszugriff
Support für alle internen Web-Applikationen
Unterstützung für alle internen
Anbindung an führende IDPs

Sicherer Zugriff für externe User

Demo vereinbaren

Erfahren Sie von unseren Experten, wie Sie Ihre Betriebsabläufe mithilfe von ZPA und Zero Trust Network Access schnell und sicher transformieren.