Veraltete ZTNA-Lösungen setzen Sie einem Risiko aus. Es ist Zeit für ZTNA 2.0.

Wir leben in einer Welt, in der Arbeit eine Aktivität ist, kein Ort. Nach der Pandemie gaben mehr als drei Viertel der Arbeitnehmer weltweit an, dass sie die Option wünschen, zumindest teilweise von zu Hause aus zu arbeiten. Für große und kleine Unternehmen bedeutet dies, sich voll und ganz auf Hybridarbeit einzulassen. Ebenso sind die meisten unserer Anwendungen von der Sicherheit des privaten Rechenzentrums in die Cloud verlagert worden. Dieser Trend hat sich beschleunigt, wobei 80 % der Unternehmen Hybrid-Cloud-Strategien annehmen. Die Fähigkeit, von überall aus sicheren und nahtlosen Zugriff auf alle Anwendungen zu bieten, war noch nie so wichtig.

Früher haben wir die Organisationen abgesichert, indem wir zahlreiche Sicherheitsanwendungen in privaten Rechenzentren – wie Firewalls und Web-Proxys – bereitgestellt und den gesamten Datenverkehr durch sie geleitet haben. Jetzt, da die meisten Anwendungen und Benutzer das Gebäude verlassen haben, verbinden sich Benutzer direkt mit Anwendungen, anstatt in die Unternehmenszentrale oder eine Zweigstelle zu gehen, um auf die Apps zuzugreifen, die sie für ihre Arbeit benötigen.

Diese Direkt-zu-App-Verlagerung vergrößert die Angriffsfläche dramatisch und erfordert mehr Sicherheit und Zugriffskontrollen, um Anwendungen und Daten zu schützen. In dem Bemühen, die Kontrolle über die wachsende Angriffsfläche wiederzuerlangen, entstanden Zero-Trust-Network-Access-Lösungen (ZTNA).

Die Einschränkungen von ZTNA 1.0

Ältere ZTNA-Lösungen wurden vor fast einem Jahrzehnt eingeführt, als die Bedrohungslandschaft, die Unternehmensnetzwerke und die Art und Weise, wie und wo Menschen arbeiteten, noch sehr unterschiedlich waren. Diese veralteten Lösungen, die als ZTNA 1.0 bekannt sind, entsprechen nicht mehr der Realität der Arbeit, und böswillige Akteure wissen, wie sie die Lücken darin ausnutzen können.

Lesen Sie auch  Schützen Sie sie mit Software, gesundem Menschenverstand

ZTNA 1.0 bietet Organisationen minimalen Schutz, da die Technologien als Basiszugangsbroker fungieren. Wenn ein Benutzer Zugriff auf eine Anwendung anfordert, überprüft der Broker, ob der Benutzer berechtigt ist, auf eine Anwendung zuzugreifen. Sobald die Berechtigung verifiziert ist, gewährt der Broker den Zugriff und stellt eine Verbindung zwischen Benutzer und Anwendung her. Und das ist es. Die Sitzung des Benutzers ist jetzt „vertrauenswürdig“, sodass der Broker verschwindet und der Benutzer ohne zusätzliche Überwachung oder Prüfung vollen Zugriff auf die Anwendung hat.

Dies ist das Architekturmodell von ZTNA 1.0. Dieses Modell ist nicht nur problematisch; im Kontext der heutigen Bedrohungslandschaft ist es gefährlich. Hier sind fünf Möglichkeiten, wie ZTNA 1.0 Unternehmen gefährdet:

  • Verstößt gegen das Prinzip der geringsten Rechte: ZTNA 1.0 ist übermäßig freizügig und gewährt Zugriff auf Anwendungen, die auf alten Konstrukten wie IP-Adresse und Portnummern basieren. Dieser Legacy-Ansatz bietet keine Zugriffssteuerung für Unteranwendungen oder bestimmte App-Funktionen.
  • Erlaubt und ignoriert: Sobald der Zugriff auf eine Anwendung gewährt wurde, vertraut ZTNA 1.0 implizit dem, was oder wer auch immer auf die Anwendung zugegriffen hat, ohne Änderungen des Benutzer-, Anwendungs- oder Geräteverhaltens zu überwachen.
  • Keine Sicherheitskontrolle: ZTNA 1.0 kann Malware oder seitliche Bewegungen über Verbindungen hinweg nicht erkennen oder verhindern. Es konzentriert sich auf den Anwendungszugriff und nicht auf die Sicherung des Datenverkehrs zu und von Anwendungen.
  • Schützt nicht alle Unternehmensdaten: ZTNA 1.0 bietet weder Transparenz noch Datenkontrolle, sodass Unternehmen dem Risiko einer Datenexfiltration durch Angreifer oder böswillige Insider ausgesetzt sind.
  • Es können nicht alle Anwendungen gesichert werden: ZTNA 1.0 sichert nur eine Teilmenge privater Anwendungen, die statische Ports verwenden, und lässt private Anwendungen, die dynamische Ports verwenden, Cloud-native Anwendungen oder SaaS-Anwendungen ungeschützt.
Lesen Sie auch  Chromebooks haben eine neue Screen Recorder App

ZTNA 2.0 ist eine bessere Möglichkeit, alles und jeden überall zu schützen

Die Sicherheit von Unternehmensdaten ist heutzutage schwierig, da die Arbeit überall erledigt werden kann. ZTNA 2.0-Lösungen bieten unbegrenzte Skalierbarkeit und vollständige und konsistente Sicherheit für perimeterlose Organisationen mit:

  • Zugriff mit den geringsten Rechten: ZTNA 2.0 ermöglicht eine präzise Zugriffskontrolle auf Anwendungs- und Unteranwendungsebene, unabhängig von Netzwerkkonstrukten wie IP- und Portnummern.
  • Kontinuierliche Vertrauensprüfung: Nachdem der Zugriff auf eine Anwendung gewährt wurde, bietet ZTNA 2.0 eine kontinuierliche Vertrauensbewertung basierend auf Änderungen der Gerätehaltung, des Benutzerverhaltens und des Anwendungsverhaltens.
  • Kontinuierliche Sicherheitskontrolle: ZTNA 2.0 verwendet eine gründliche und kontinuierliche Überprüfung des gesamten Anwendungsdatenverkehrs, sogar für zugelassene Verbindungen. Dies trägt dazu bei, alle Bedrohungen zu verhindern, einschließlich Zero-Day-Bedrohungen.
  • Schutz aller Daten: ZTNA 2.0 bietet konsistente Datenkontrolle über alle Anwendungen hinweg, einschließlich privater Anwendungen und SaaS-Anwendungen, mit einer einzigen DLP-Richtlinie (Data Loss Prevention).
  • Sicherheit für alle Anwendungen: ZTNA 2.0 sichert konsequent alle Arten von Anwendungen, die im gesamten Unternehmen verwendet werden, einschließlich moderner Cloud-nativer Anwendungen, älterer privater Anwendungen und SaaS-Anwendungen.

Sehen Sie sich unsere ZTNA 2.0-Einführungsveranstaltung an, um mehr über Innovationen und Best Practices zur Sicherung der hybriden Belegschaft mit ZTNA 2.0 zu erfahren.

Kumar Ramachandran ist Senior Vice President of Products für Secure Access Service Edge (SASE)-Produkte bei Palo Alto Networks. Kumar war im März 2013 Mitbegründer von CloudGenix und war dessen CEO, der die SD-WAN-Kategorie etablierte. Vor der Gründung von CloudGenix hatte Kumar Führungspositionen in den Bereichen Produktmanagement und Marketing für die Multi-Milliarden-Dollar-Branch-Routing- und WAN-Optimierungsgeschäfte bei Cisco inne. Vor Cisco verwaltete er Anwendungen und Infrastruktur für Unternehmen wie Citibank und Providian Financial. Kumar hat einen MBA der UC Berkeley Haas School of Business und einen Master in Informatik der University of Bombay.

Lesen Sie auch  Chinas Kartellbehörde verhängt gegen Meituan eine Geldstrafe von etwa 1 Milliarde US-Dollar

Leave a Reply

Your email address will not be published.

This site uses Akismet to reduce spam. Learn how your comment data is processed.