Die Einführungsraten von ZTNA und SASE steigen an. Sehen wir uns die Gründe dafür an.

Der Aufstieg der digitalen Transformation

Der Haupttreiber für SASE und Zero Trust Network Access (ZTNA) ist die Zunahme der digitalen Transformation. Die rasche Zunahme von Mobile- und Cloud-Computing bedeutet, dass Benutzer und die Anwendungen, die sie benötigen, weit voneinander entfernt sind und sich überall befinden können. Ausserdem erfolgt die Verbindung am besten über das Internet, was die Angriffsfläche für Cyberangriffe erheblich vergrössert. Das stellt die Unternehmens-IT vor eine doppelte Herausforderung: Die Gewährleistung der Cybersicherheit über eine erweiterte Angriffsfläche hinweg, ohne die Leistung und die Benutzererfahrung zu beeinträchtigen.

Durch die Pandemie haben wir gelernt, dass Mitarbeitende produktiver und kosteneffizienter arbeiten können, wenn sie von überall (Büro, Zuhause, Café) aus mit unternehmensverwalteten und nicht verwalteten Geräten arbeiten. Dasselbe gilt für Partner und Auftragnehmer. Beide erfordern schnellen, sicheren und zuverlässigen Zugriff über das Internet auf Ressourcen, die von einem Rechenzentrum bis hin zur Cloud überall verfügbar sein können. Die Gewährleistung einer sicheren und leistungsfähigen Konnektivität ist zu einer der wichtigsten geschäftlichen Herausforderungen geworden.

Hier kommen SASE und ZTNA ins Spiel

SASE zielt darauf ab, eine schnelle und sichere Kommunikation zwischen jedem Benutzer, jeder Anwendung und jedem Ort zu ermöglichen. Dies geschieht durch optimale Netzwerkkonnektivität und adaptive präzise Sicherheit aus der Cloud, so nah wie möglich an den Benutzern/Endgeräten.

Adaptive präzise Sicherheit ist der Punkt, an dem ZTNA ins Spiel kommt. ZTNA setzt explizite granulare Richtlinien durch, die über die netzwerkbasierten Richtlinien herkömmlicher Firewalls oder VPNs hinausgehen. ZTNA berücksichtigt die Identitäten von Benutzern und Endpunkten genauso wie Kontext (Gerätesicherheitslage, Standort, Risiko usw.) in seinem Entscheidungsprozess. Er gewährt granularen Zugriff basierend auf diesen Entscheidungen – z. B. auf eine bestimmte Anwendung anstelle eines breiteren Spektrums von Ressourcen. So kann das IT-Team unter bestimmten Bedingungen den Zugriff mit „gerade ausreichenden, minimalen Berechtigungen“ für die jeweiligen Benutzergruppen bereitstellen.

Zweitens ist die ZTNA-Sicherheit agil und anpassungsfähig. Sie wird nicht nur einmal bei der Erstanmeldung durchgesetzt. Selbst nach der Authentifizierung und Autorisierung sollte der ZTNA-Service weiterhin auf Änderungen der anfänglichen Richtlinienbedingungen reagieren. Wenn Ihr Gerät beispielsweise kompromittiert wurde oder Ihr Passwort im Dark-Web gefunden wurde, wendet ZTNA die entsprechenden Zugriffsrichtlinien so schnell wie möglich an. Diese Funktion wird als kontinuierliche(s) Monitoring/Validierung/Autorisierung bezeichnet und ist nicht einfach zu erreichen. Sie erfordert die Integration mit externen Systemen, die diese Änderungen der Bedingungen so schnell wie möglich an den ZTNA-Service weiterleiten können. In vielen Fällen ist der ZTNA-Service nur so effektiv wie die Integration mit diesen externen Systemen. Die Systeme reichen von Identitätsanbietern (IDPs) über Extended Detection and Response (XDR)-Systemen bis zu Secure Web Gateways (SWGs) und darüber hinaus.

Es gehört noch viel mehr zum ZTNA und den Anwendungsfällen, die abdeckt werden. Im nächsten Blogbeitrag wird mehr darüber berichtet.

Schauen Sie sich in der Zwischenzeit in unserem neuen Leitfaden 3 Minuten Zero Trust: Eine Kurzanleitung zu ZTNA unseren kurzen Überblick darüber an, was ZTNA ist und was nicht.