Die Einführungsraten von ZTNA und SASE steigen an. Sehen wir uns die Gründe dafür an.

Der Aufstieg der digitalen Netzwerktransformation

Der Haupttreiber für SASE und Zero Trust Network Access (ZTNA) ist die Zunahme der digitalen Transformation. Die rasche Zunahme von Mobile- und Cloud-Computing bedeutet, dass Benutzer und die Anwendungen, die sie benötigen, weit voneinander entfernt sind und sich überall befinden können. Ausserdem erfolgt die Verbindung am besten über das Internet, was die Angriffsfläche für Cyberangriffe erheblich vergrössert. Das stellt die Unternehmens-IT vor eine doppelte Herausforderung: Die Gewährleistung der Cybersicherheit über eine erweiterte Angriffsfläche hinweg, ohne die Leistung und die Benutzererfahrung zu beeinträchtigen.

Durch die Pandemie haben wir gelernt, dass Mitarbeitende produktiver und kosteneffizienter arbeiten können, wenn sie von überall (Büro, Zuhause, Café) aus mit unternehmensverwalteten und nicht verwalteten Geräten arbeiten. Dasselbe gilt für Partner und Auftragnehmer. Beide erfordern schnellen, sicheren und zuverlässigen Zugriff über das Internet auf Ressourcen, die von einem Rechenzentrum bis hin zur Cloud überall verfügbar sein können. Die Gewährleistung einer sicheren und leistungsfähigen Konnektivität ist zu einer der wichtigsten geschäftlichen Herausforderungen geworden.

Hier kommen SASE und ZTNA ins Spiel

SASE zielt darauf ab, eine schnelle und sichere Kommunikation zwischen jedem Benutzer, jeder Anwendung und jedem Ort zu ermöglichen. Dies geschieht durch optimale Netzwerkkonnektivität und adaptive präzise Sicherheit aus der Cloud, so nah wie möglich an den Benutzern/Endgeräten.

Hier kommt ZTNA mit seiner adaptiven präzisen Sicherheit ins Spiel. Im Gegensatz zu herkömmlichen Firewalls oder VPNs wendet ZTNA detaillierte Zugriffsregeln an, die explizit auf den Benutzer und das Endgerät zugeschnitten sind. ZTNA berücksichtigt die Identitäten von Benutzern und Endpunkten genauso wie Kontext (Sicherheitsstatus der Geräte, Standort, Risiko usw.) in seinem Entscheidungsprozess. Basierend auf diesen Entscheidungen gewährt ZTNA dann fein abgestufte Zugriffsrechte – beispielsweise auf eine bestimmte Anwendung anstatt auf einen ganzen Ressourcenpool. So kann die IT für Benutzergruppen unter festgelegten Bedingungen den Grundsatz „notwendige Rechte mit minimalen Privilegien“ umsetzen.

Zweitens ist die ZTNA-Sicherheit agil und anpassungsfähig. Sie wird nicht nur einmal bei der Erstanmeldung durchgesetzt. Selbst nach der Authentifizierung und Autorisierung sollte der ZTNA-Service weiterhin auf Änderungen der anfänglichen Richtlinienbedingungen reagieren. Wenn Ihr Gerät beispielsweise kompromittiert wurde oder Ihr Passwort im Dark-Web gefunden wurde, wendet ZTNA die entsprechenden Zugriffsrichtlinien so schnell wie möglich an. Diese Funktion wird als kontinuierliche(s) Monitoring/Validierung/Autorisierung bezeichnet und ist nicht einfach zu erreichen. Sie erfordert die Integration mit externen Systemen, die diese Änderungen der Bedingungen so schnell wie möglich an den ZTNA-Service weiterleiten können. In vielen Fällen ist der ZTNA-Service nur so effektiv wie die Integration mit diesen externen Systemen. Die Systeme reichen von Identitätsanbietern (IDPs) über Extended Detection and Response (XDR)-Systemen bis zu Secure Web Gateways (SWGs) und darüber hinaus.

Es gehört noch viel mehr zum ZTNA und den Anwendungsfällen, die abdeckt werden. Im nächsten Blogbeitrag wird mehr darüber berichtet.

Schauen Sie sich in der Zwischenzeit in unserem neuen Leitfaden 3 Minuten Zero Trust: Eine Kurzanleitung zu ZTNA unseren kurzen Überblick darüber an, was ZTNA ist und was nicht.