Share
Beitragsbild zu Zero Trust Network Access: Mehr Sicherheit durch weniger Vertrauen?

Zero Trust Network Access: Mehr Sicherheit durch weniger Vertrauen?

Remote-Work und die Nutzung von Cloud-Anwendungen sind inzwischen fester Bestandteil der heutigen Unternehmenskultur. Dabei liegt es in der Natur der Sache, dass jede Form der digitalen Transformation neuartige Sicherheitslücken hervorrufen kann. Wer sich diesem Risiko nicht aussetzen will, sollte die richtigen Vorkehrungen treffen. Dabei lohnt der Blick auf weitgehend automatisierte Sicherheitsmodelle wie Zero Trust Network Access – auch ZTNA genannt.

Mit der Verlagerung von immer mehr Arbeitsbereichen in die Cloud steigt auch das Komplexitäts- und Risikolevel für die IT-Sicherheit. Denn Unternehmen müssen Ihren Mitarbeitern Zugriff auf ihre Anwendungen, Dienste und Daten ermöglichen – und zwar unabhängig davon, zu welchem Zeitpunkt oder an welchem Ort diese sich verbinden. Gleichzeitig muss ein effizienter Arbeitsablauf gewährleistet und das Unternehmensnetzwerk geschützt werden. Ein wahrer Kraftakt für die IT-Verantwortlichen. Um den gestiegenen Anforderungen nachzukommen, bedarf es an mehr Individualität und Präzision. Und genau an dieser Stelle setzt ZTNA an.

Vertrauen ist gut, Authentifizierung ist besser

ZTNA ist eine moderne Sicherheitsarchitektur mit anpassbaren Richtlinien und umfassenden Überprüfungsmechanismen. Das Modell basiert auf der Idee, keinem Benutzer zu keinem Zeitpunkt zu trauen, solange die Vertrauenswürdigkeit nicht explizit nachgewiesen wurde. Wird das Vertrauen einmal hergestellt, muss dieses regelmäßig neu bewertet werden. Dazu gehören die Authentifizierung aller Benutzer und Geräte sowie des Standorts, der Tageszeit und aller Anwendungen und Dienste, auf die der Benutzer zugreift. Eine Besonderheit liegt darin, dass jedem Benutzer individuelle Zugriffsrechte erteilt werden können, sodass dieser auch nur auf jene Anwendungen bzw. Anwendungsfunktionen zugreifen kann, die für ihn auch tatsächlich geschäftsrelevant sind. Demnach fokussiert ZTNA sich nicht ausschließlich auf die Sicherung des Netzwerk-Endpunktes, sondern vielmehr auf den Benutzer selbst. Die Zugriffskontrolle greift an den jeweiligen Schnittstellen zwischen Benutzer und Anwendung, ohne dabei das gesamte Netzwerk zugänglich zu machen.

Der innovative Ansatz von ZTNA unterstützt Unternehmen dabei, sich vor neuen Generationen von Angreifern zu schützen, die zunehmend besser vernetzt und organisiert sind und deren Angriffsmethoden mit den neuesten Technologien bestückt sind. Zudem ist ZTNA eine moderne Antwort auf den weltweit zunehmenden Business Trend des mobilen Arbeitens. Einer der größten Vorteile ist sicherlich auch die Flexibilität der Sicherheitsarchitektur. Denn die jeweiligen Richtlinien für die einzelnen Benutzer können jederzeit an die aktuellen Anforderungen angepasst werden.

Stichwort: Risikominimierung

Vor der Einführung von Zero-Trust-Konzepten galt der allgemeine Konsens, dass alle Anwendungen innerhalb eines Netzwerks vertrauenswürdig sind. ZTNA geht hingegen davon aus, dass jeglicher Datenverkehr, unabhängig davon, ob sich die Quelle innerhalb oder außerhalb des Netzwerks befindet, geprüft werden sollte. Aus diesem Grund greifen die Sicherheitsmechanismen nicht nur bei der initialen Authentifizierung, sie überprüfen auch kontinuierlich jegliche Änderungen der festgelegten Richtlinien. Treten Anomalien auf, reagiert das ZTNA-Modell sofort und umgeht mögliche Bedrohungen mithilfe automatisierter Anpassungsprozesse. Besonders vorteilhaft: Um ZTNA nutzen zu können, müssen Unternehmen in kein eigenes Security Operations Center (SOC) mit 24×7 Überwachung investieren oder ein solches für viel Geld ausbauen. Denn ZTNA kann von einem spezialisierten Dienstleister übernommen werden, der sowohl die erforderliche Technologie als auch entsprechend qualifizierte Mitarbeiter mit dem benötigten Know-how mitbringt. Zudem kann ZTNA sowohl eigenständig als auch als SASE- oder XDR-Integration genutzt werden.

Wer nun davon ausgeht, bei dem Zero-Trust-Modell könne es sich um einen Trend handeln, der sei auf die Prognosen des Analystenhauses Gartner verwiesen. Demnach werden bis 2022 80 Prozent der digitalen Unternehmensanwendungen über ZTNA-Vorkehrungen verfügen. Darüber hinaus nehmen die Analysten an, dass bis 2023 60 Prozent aller Unternehmen den Großteil ihrer VPN-Zugänge durch ZTNA ersetzen werden.

 ZTNA vs. VPN: Worin unterscheiden sich die Sicherheitsmodelle?

Das Konzept des Virtual Private Networks (VPN) stammt aus einer Zeit, in der Netzwerke sehr viel klarer strukturiert waren als heute und weniger Volumen zu bedienen hatten. Der ursprüngliche Zweck der perimeterbasierten Netzwerkarchitektur war es, einzelnen Mitarbeitern per Fernzugriff Zugang zu Anwendungen im unternehmenseigenen Hub-und-Spokes-Netzwerk zu ermöglichen. Dabei erhält der Benutzer nach einem einmaligen Authentifizierungsprozess uneingeschränkten Zugriff auf das gesamte Unternehmensnetzwerk. Eine Abkopplung des Benutzers von einzelnen Anwendungen ist mit VPN nicht möglich.

Darüber hinaus war für VPN nie vorgesehen, den Zugang Tausender Mitarbeiter zu unterstützen, die sich gleichzeitig dezentral verbinden. Das geschieht in der modernen Arbeitskultur, in der wir täglich agieren, jedoch vielfach. Die Überlastung macht sich nicht nur in der verschlechterten Performance deutlich, auch das Risiko von Cyberangriffen steigt dadurch. Ist ein Angreifer erfolgreich und schafft es, den Zugang eines Benutzers zu kompromittieren, erhält er unberechtigten Zugriff auf sämtliche Unternehmensressourcen. Der Schaden kann in diesem Fall nicht nur sehr teuer ausfallen, sondern auch direkte Auswirkungen auf die Unternehmensreputation haben. Mit ZTNA kann das nicht passieren. Denn im Gegensatz zu einem VPN werden bei ZTNA keine Tunnel zwischen Benutzer und zentralem Unternehmensnetzwerk aufgebaut, sondern dedizierte Anwendungsverbindungen hergestellt.

In Zeiten der digitalen Transformation haben statische Modelle wie VPN weitgehend ausgedient, weil schlichtweg mehr Präzision gefragt ist. Zumindest dann, wenn die Cloud weiterhin Einzug in Unternehmen hält – und davon ist ohne Zweifel auszugehen. Cloudbasierte Arbeitsumgebungen erfordern deutlich komplexere Sicherheitsmechanismen, die über den Schutz der „Außengrenzen“ eines Netzwerks hinaus gehen, entsprechend sollten Unternehmen sich besser früh als spät mit möglichen Sicherheitslösungen auseinandersetzen. ZTNA ist in seiner Skalierbarkeit flexibel, einfach umsetzbar und hilft Unternehmen dabei, ihren Mitarbeitern schnelle und sichere Arbeitsplätze für mobiles Arbeiten bereitzustellen.

 Autor: Stefan Keller, Chief Technology Officer SASE bei Open Systems

 

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden