In letzter Zeit ist Zero Trust zu einem heißen Thema in der Welt der Cybersicherheit geworden und wird nicht verschwinden. Da Cyberangriffe immer fortschrittlicher werden und die Kosten von Datenschutzverletzungen für Unternehmen schnell steigen, wird das Konzept „Niemals vertrauen, immer überprüfen“ von allen Organisationen übernommen, von kleinen Unternehmen und Wohltätigkeitsorganisationen bis hin zu Regierungen und kritischen nationalen Infrastrukturen.
Eine Zero-Trust-Strategie umfasst alles von Benutzern und Anwendungen bis hin zu allem, was mit der Infrastruktur zu tun hat. Um Null-Vertrauen zu erlassen, müssen Organisationen haben Zero-Trust-Netzwerkzugriff (ZTNA) an Ort und Stelle.
In diesem Artikel sehen wir uns an, was ZTNA ist und welche Vorteile es hat, und bewerten die verschiedenen Arten, die Organisationen zur Verfügung stehen.
Was ist Zero-Trust-Netzwerkzugriff?
Kurz gesagt, ZTNA ist eine Technologie, die die Implementierung einer Zero-Trust-Architektur ermöglicht. Zero Trust erfordert eine Verifizierung für jeden einzelnen Benutzer und jedes Gerät, bevor sie auf die Ressourcen im internen Netzwerk zugreifen können.
Bei diesem Ansatz können das Gerät und der Benutzer nicht sehen, welche Ressourcen wie Anwendungen und Server sich in einem anderen Netzwerk als dem, mit dem sie verbunden sind, befinden. Es bestehen Eins-zu-Eins-Verbindungen zwischen dem Benutzer und der Ressource, die er benötigt, und diese Verbindungen müssen häufig erneut überprüft werden.
Was sind die Vorteile von ZTNA?
Ein großer Vorteil von ZTNA ist, dass Sie alte veraltete Fernzugriffsanwendungen loswerden können, wobei VPNs ein gängiges Beispiel sind, das ZTNA softwarebasiert ist. ZTNA kann all die verschiedenen internen Anwendungen unterstützen, die Sie möglicherweise in einem Rechenzentrum oder in der Cloud haben.
Während ein VPN die Dinge verlangsamen kann, kann ein ZTNA ein viel nahtloseres Benutzererlebnis bieten, da es direkten Zugriff bietet, anstatt durch ein Rechenzentrum gehen zu müssen. Es ist auch einfach zu skalieren, wenn Ihre Organisation wächst.
Administratoren können das ZTNA in der Regel über ein Administratorportal steuern, was bedeutet, dass sie die Aktivitäten und Anwendungsnutzung aller Benutzer in Echtzeit sehen und Zugriffsrichtlinien für einzelne Benutzer und Benutzergruppen erstellen können.
Schließlich besteht ein echter Vorteil von ZTNA darin, dass es sehr schnell an jedem Ort bereitgestellt werden kann und daher die Unterbrechung für Benutzer und Administratoren minimiert wird.
Die verschiedenen Arten von ZTNA-Lösungen
Es gibt zwei Haupt Typen von ZTNA, auf die Sie wahrscheinlich stoßen werden, handelt es sich um Endpunkt-initiierte ZTNA und Service-initiierte ZTNA. Jede hat ihre Vor- und Nachteile, und die richtige Wahl hängt von den Anforderungen der Organisation und dem IT-Betrieb ab.
Hier ist jeweils eine kurze Übersicht:
Endpunkt initiierte ZTNA
Bei vom Endpunkt initiiertem ZTNA wird der Agent auf dem Gerät des Endbenutzers installiert und dieser Agent überträgt Sicherheitsinformationen direkt an einen Controller. Der Benutzer wird dann mit dem Authentifizierungsschritt aufgefordert, und eine Sammlung zulässiger Anwendungen wird zurückgegeben.
Die Konnektivität wird auch nach der Authentifizierung noch vom Controller kontrolliert; Dies bedeutet, dass der Benutzer das Gateway weiterhin verwenden muss und keinen direkten Internetzugang hat, um Angriffe und Datenschutzverletzungen zu verhindern.
Das vom Endpunkt initiierte ZTNA erfordert entweder die Installation eines lokalen Softwareagenten oder einer Geräteverwaltungsinfrastruktur. Oder eine Alternative kann ein vertrauenswürdiger Drittanbieter sein, der eine Gerätehaltungsbewertung hat.
Service initiiert ZTNA
Im Gegensatz dazu benötigt der dienstinitiierte ZTNA-Typ keine Installation eines Agenten auf dem Gerät des Benutzers. Dies ist gut für Organisationen mit nicht verwalteten Geräten, die es ihren Mitarbeitern ermöglichen, persönliche Geräte für den Zugriff auf die Arbeit zu verwenden, z. B. private Mobiltelefone.
Bei diesem Ansatz stellen Netzwerke, mit denen Anwendungen bereitgestellt werden, ausgehende Verbindungen mit einem Konnektor zu einer Cloud-basierten Zero-Trust-Netzwerkzugriffslösung her. Der Benutzer muss sich beim ZTNA-Anbieter authentifizieren, um Zugriff auf zugelassene Anwendungen zu erhalten.
Die ZTNA verwendet ein Enterprise-Identity-Management-Produkt, um den einzelnen Benutzer zu identifizieren. Nach der Validierung kann der Datenverkehr dann durch die Cloud geleitet und Anwendungen für den direkten Zugriff isoliert werden.
Bei diesem Ansatz muss die Firewall des Unternehmens eingehenden Datenverkehr nicht zulassen, da der Datenverkehr stattdessen durch den Anbieter geleitet wird. Dennoch muss das Netzwerk des Anbieters bewertet werden, da es jetzt ein kritisches Element ist, das die Sicherheit des Unternehmens gefährden könnte.
Bei der Entscheidung, welche Art von ZTNA-Lösung verwendet werden soll, sollte ein Unternehmen berücksichtigen, ob die Installation eines Endpoint-Agenten ein praktikabler Prozess ist und ob er das Betriebssystem und die Geräte unterstützt, für die er benötigt wird.
Sie sollten auch das Preismodell des Anbieters berücksichtigen, es könnte pro Gerät oder nach Bandbreite abgerechnet werden. Die Art der Organisation und ihre Größe können beeinflussen, ob ein bestimmtes Modell geeignet ist.
Zero Trust ist die Zukunft der Netzwerk-Cybersicherheit und wird in vielen Branchen, einschließlich der Regierung, bereits zum erwarteten Standard. Die Einrichtung einer ZTNA-Lösung ist der erste Schritt zur Einführung einer effektiven Zero-Trust-Strategie und zur Gewährleistung der langfristigen Sicherheit der Netzwerke einer Organisation.
Hinterlassen Sie uns eine Nachricht
Haben Sie etwas zu diesem Artikel zu sagen? Fügen Sie Ihren Kommentar hinzu und starten Sie die Diskussion.