Introbild

Zero Trust Network Access

Sicherer Remote-Zugriff auf Ihre Anwendungen

Mitarbeitende moderner Unternehmen arbeiten zunehmend mobil bzw. im Homeoffice und benötigen daher flexibel Zugang zu Anwendungen in hybriden IT-Umgebungen. Dabei nutzen Sie häufig auch kompromittierte Netzwerke und arbeiten mit anfälligen oder kompromittierten Geräten. Dies kann für Unternehmen fatal sein, da dadurch Sicherheitslücken entstehen, die von Kriminellen genutzt werden können, um in das Unternehmensnetzwerk einzudringen. Unternehmen benötigen eine Lösung, die einen reibungslosen Zugriff auf Anwendungen und Informationen im Rechenzentrum und in der Cloud jederzeit und überall ermöglicht: Zero Trust Network Access (ZTNA)

Sicherer als VPN
Organisationen, die ihre Netzwerke vor externen Bedrohungen schützen möchten, haben in der Regel VPNs (Virtual Private Networks) eingesetzt. Diese Technologie ermöglicht es Benutzern, sich remote an ein internes Netzwerk anzuschließen und auf dessen Ressourcen zuzugreifen. Obwohl VPNs eine gewisse Sicherheit bieten, sind sie anfällig für Sicherheitslücken und Angriffe. Häufig ist es etwa so, dass Mitarbeitende entweder einen vollständigen Zugriff auf das Unternehmensnetzwerk erhalten oder gar keinen. Das erhöht das Risiko enorm, denn ist das externe Ausgangssystem erst einmal kompromittiert, sind auch die mit ihm verbundenen Systeme gefährdet.

ZTNA dagegen basiert auf dem Prinzip des Zero-Trust-Networking, bei dem alles und jeder im Netzwerk als potenzielles Sicherheitsrisiko betrachtet wird. Kein Benutzer oder Gerät ist automatisch vertrauenswürdig - jedes muss erst überprüft werden, bevor es Zugang zum Netzwerk erhält. Da ZTNA die gesamte Kommunikation im Netzwerk verfolgt und kontrolliert, ist es viel sicherer als herkömmliche VPN-Lösungen.

95 %

der Sicherheitsverstösse werden durch menschliches Versagen verursacht

20%

der Sicherheitsverstösse wurden aufgrund von Remote-Mitarbeitenden ausgelöst

97 %

sagen, dass der Diebstahl von Zugangsdaten zunimmt

42 %

erachten ZTNA als wichtigste Investition innerhalb von SASE

 
Zero Trust Network Access (ZTNA) ist die bessere Alternative für den sicheren Remote-Zugriff. Während sich der VPN-Zugriff auf ganze Netzwerke bezieht, bietet ZTNA einen kontrollierten identitäts- und kontextbewussten Zugriff zu bestimmten Services oder Anwendungen. Dabei gilt immer der Grundsatz: "traue niemandem und verifiziere permanent alle Verbindungen". Die Verwaltung der Zugriffsberechtigungen erfolgt zentral, richtlinienbasiert und granular. Die Bereitstellung von immer mehr VPN-Hardware, die Verwaltung von Zertifikaten und die Konfiguration von IP-Adressen entfallen. Die Einrichtung eines Zero Trust Network Access Ansatzes ermöglicht es, Netzwerke so zu konfigurieren, dass nur autorisierte Nutzer auf bestimmte Ressourcen zugreifen können und erhöhen so massgeblich die Sicherheit des Unternehmens.

Ihre wichtigsten Vorteile in Kürze

Schützen Sie Ihre Daten und Ressourcen mit einer Zugriffskontrolle auf Anwendungsebene, die auf der Benutzeridentität und dem Kontext basiert und profitieren Sie von mehreren Vorteilen.

Vermeiden Sie komplexes Netzwerkrouting und steigern Sie die Produktivität Ihrer Mitarbeitenden mit schneller und nahtloser Anwendungskonnektivität, unabhängig davon, wo die Ressourcen gehostet werden. ZTNA ermöglicht einen sicheren, schnellen und unterbrechungsfreien Direct-to-Cloud-Zugriff auf private Anwendungen und bietet Remote-Benutzern, die sowohl auf SaaS- als auch auf private Anwendungen zugreifen, ein einheitliches Erlebnis. Der Fernzugriff für die Endbenutzer ist immer verfügbar und vermeidet Backhauling (oder Hairpinning). Die Benutzer können intuitiv und einfach auf die gewünschten Ressourcen über ihren Webbrowser oder ihre Mobilgeräte zugreifen, ohne sich Gedanken über die Konfiguration oder Verwaltung der Netzwerke machen zu müssen.

ZTNA ist sicherer und agiler, insbesondere in sich schnell wandelnden Umgebungen. Mit ZTNA müssen Sie nur einen Satz von Sicherheitsrichtlinien verwalten und schützen damit effizient Daten und Ressourcen mit einer Zugriffskontrolle auf Anwendungsebene, die auf der Benutzeridentität und dem Kontext, wie z. B. dem Sicherheitsstatus des Geräts, dem Benutzerverhalten und der Risikobewertung, basiert. Der Zugang wird nach dem Least-Privilege-Prinzip durch verschlüsselte Microtunnels sichergestellt, wodurch ungewollte, laterale Netzwerkbewegungen verhindert werden. Die granulare Zugriffskontrollpolitik umfasst Benutzeridentifikation, UEBA und Gerätezustand. Durch die Inside-Out-Konnektivität minimiert ZTNA die Angriffsfläche, indem Protokolle und Dienste nicht mehr dem öffentlichen Internet ausgesetzt sind. 

Microsegmentierung ist ein wesentlicher Bestandteil von ZTNA. Mit dieser Methode können Netzwerke in kleinere Segmente unterteilt werden, wodurch das Risiko eines erfolgreichen Angriffs deutlich gesenkt wird. Durch die Microsegementierung wird es Cyberkriminellen erschwert, das gesamte Netzwerk zu infiltrieren und Schaden anzurichten.

ZTNA bietet den vollständigen Schutz aller Unternehmensanwendungen, unabhängig davon, ob sie in der Cloud oder on-premises gehostet werden. Durch die Kontrolle und Isolation des Netzwerks ermöglicht ZTNA eine sichere Kommunikation zwischen Anwendungen und Benutzern. Dabei spielt es auch keine Rolle ob diese Anwendungen dynamische Ports oder serverinitiierte Verbindungen nutzen.

ZTNA schafft ein virtuelles Darknet und verhindert die Entdeckung von Anwendungen im öffentlichen Internet. So haben Angreifer keine Kenntnis von der Infrastruktur und wissen nicht, welche Schwachstellen sie ausnutzen können. Dies ist ein wesentlicher Vorteil gegenüber herkömmlichen Netzwerken, bei denen Angreifer in der Regel einen Überblick über die gesamte Konfiguration haben und somit leichter attackieren können. Die Unsichtbarkeit schützt Unternehmen vor der Offenlegung von Daten im Internet, vor Malware und DDoS-Angriffen. 

ZTNA ermöglicht maximale Transparenz und Kontrolle über das Netzwerk. Es bietet Unternehmen die Möglichkeit, exakt zu kontrollieren, welche Nutzer auf welche Ressourcen zugreifen können. Die vollständige Vogelperspektive hilft dabei, Bedrohungsvektoren und böswillige Benutzer zu identifizieren und sie aus dem Netzwerk zu entfernen, bevor sie die Sicherheit des Netzwerks gefährden oder Schaden anrichten.

Einer der Hauptvorteile des ZTNA ist die einfache Skalierbarkeit. Unternehmen können ihr Netzwerk jederzeit erweitern oder verkleinern, um den Bedürfnissen ihrer Organisation gerecht zu werden. ZTNA passt sich auch an die Veränderungen in Technologien und Bedrohungslandschaften an, was es zu einer sehr flexiblen Lösung macht. Herkömmliche VPN-Sicherheitsdienste dagegen sind mit Sicherheitsstacks ausgestattet, die teure Ausgaben erfordern und die Komplexität der Verwaltung erhöhen. Im Gegensatz dazu ist Zero Trust Network Access Cloud-fähig und hardwarefrei, was die Skalierbarkeit vereinfacht, die Bereitstellung zum Kinderspiel macht und es Ihnen ermöglicht, das Netzwerk kostengünstig und nahtlos zu skalieren, wenn Sie es benötigen.

SASE und Zero Trust sind ein perfektes Paar

Zero Trust und SASE sind keine strikt voneinander abgetrennten oder sogar miteinander konkurrierende Sicherheitsmodelle. Das Zero-Trust-Konzept ist ein integraler Bestandteil einer auf Secure Access Service Edge basierenden Architektur. Neben ZTNA umfasst SASE auch noch Funktionen wie:

  • Cloud Access Security Broker
  • Cloud Secure Web Gateway
  • Cloud Security Posture Management

Das Ziel von SASE ist es, diese Technologien zu einem einheitlichen Framework zusammenzufügen.  

Wie Unternehmen von der Kombination einer zuverlässigen SASE-Architektur mit Zero Trust Prinzipien profitieren und welche 5 Schritte es für die erfolgreiche Einführung braucht, erfahren Sie in unserem Whitepaper.

Sicherheit und Transparenz in der Cloud

Sie möchten sich vorab einen Überblick verschaffen? Kein Problem: Unser Cloud Consumption Risk Assessment hilft Ihnen zu verstehen, welche Anwendungen in Ihrem Unternehmen eingesetzt werden. Die Bewertung der dabei entdeckten Anwendungen gibt Ihnen einen Überblick, wie unternehmenstauglich und wie riskant die Anwendungen für Ihr Unternehmen sind. Zudem erhalten Sie Empfehlungen zur Minderung dieses Risikos. Das Assessment liefert Antworten auf die schwierigen Fragen, die sich die Führung Ihres Unternehmens in Bezug auf die genutzten Cloud-Dienste stellt, und dient als Ausgangspunkt für Ihre Cloud-Strategie.

Füllen Sie bitte das Formular aus, um ein Cloud Consumption Risk Assessment anzufragen

«Vertrauen ist gut, Kontrolle ist besser.»
Wladimir Iljitsch Lenin

Vertrauen ist gut. Vertrauen in ISPIN noch besser. Gewinnen Sie mit uns die Kontrolle über all Ihre Daten.

André Ulrich

Head Center of Competence MSS & Engineering