ArtikelSecurity

Fernarbeit vergrößert die Angriffsfläche – was nun?

Entscheidende Pluspunkte von ZTNA 2.0

Unternehmen setzen auf ZTNA-Lösungen, um die Herausforderungen der Fern- und Hybridarbeit in den Griff zu bekommen. Sie modernisieren ihre Infrastruktur, um die erforderlichen Netzwerk- und Sicherheitsfunktionen in einem von der Cloud bereitgestellten Service-Edge bereitzustellen. Ziel ist es, die direkte Konnektivität zu Anwendungen so nah wie möglich am Benutzer und an der Anwendung zu ermöglichen. Lösungen der ersten ZTNA-Generation sind jedoch in vielerlei Hinsicht nicht in der Lage, das Versprechen von echtem Zero Trust zu erfüllen. Vielmehr gewähren sie mehr Zugriff als gewünscht, da sie nur grobmaschige Zugriffskontrollen unterstützen. Dies beinhaltet meist einen „Allow and Ignore“-Ansatz sowohl für Benutzer als auch für den Anwendungsverkehr und bietet wenig oder gar keine erweiterte Sicherheit für alle Applikationen und Daten. Diese Unzulänglichkeiten verletzen das Prinzip der geringsten Privilegien und erhöhen das Risiko von Sicherheitsverletzungen im Unternehmen. Hinzu kommt, dass bei gewährtem Zugriff die Verbindung implizit für immer vertrauenswürdig ist, was die Tür öffnet für ausgeklügelte Bedrohungen und böswillige Aktivitäten. 

Das heutige Ausmaß an Fernarbeit erfordert daher einen neuen ZTNA-Ansatz, der von Grund auf für die spezifischen Herausforderungen moderner Anwendungen, Bedrohungen und des hybriden Arbeitens entwickelt wurde. Hierbei sind entscheidende neuen Funktionen erforderlich wie etwa die tatsächliche Anwendung der Prinzipien des am wenigsten privilegierten Zugriffs. Ebenso wichtig ist eine kontinuierliche Vertrauensüberprüfung, basierend auf Benutzeraktivität, Verhalten und unternehmensweitem Kontext sowie Sicherheitsinspektion, um alle Anwendungen und alle Daten überall effektiv schützen zu können. ZTNA 2.0 ist der zeitgemäße Ansatz, der die Prinzipien des Zero-Trust-Modells konsequent umsetzt, um Benutzer, Daten, Anwendungen und Geräte zu schützen. Hierzu zählen der am geringsten privilegierte Zugriff, eine kontinuierliche Vertrauens- und Sicherheitsüberprüfung sowie der Schutz und die Sicherheit aller Daten und Anwendungen.

ZTNA 2.0 umgesetzt mit einer SASE-Lösung

Eine SASE-Lösung hilft dabei, Zero Trust auf die hoch digitalisierten, hypervernetzten Zweigstellen von heute auszuweiten.So lassen sich konsistent alle Anwendungen, auf die die hybride Belegschaft zugreift, schützen, unabhängig davon, ob die Benutzer zu Hause, unterwegs oder im Büro sind. ZTNA 2.0 schützt den gesamten Anwendungsverkehr mit branchenführenden Funktionen und sichert gleichzeitig den Zugriff und die Daten, um das Risiko einer Datenverletzung drastisch zu reduzieren.

Unternehmen können einen SASE-Service, den ein Sicherheitsanbieter mittels Hyperscaler-Ressourcen bereitstellt, entweder eigenständig oder über einen Managed-Service-Partner nutzen. Die Verwaltung erfolgt in der Cloud mit einer App oder lokal über eine zentrale Plattform für Netzwerksicherheitsmanagement. SASE unterstützt Unternehmen dabei, in ihren Remote-Netzwerken, für alle mobile Benutzer konsistente Sicherheit durchzusetzen. Alle Benutzer – in der Hauptniederlassung, in den Zweigstellen und unterwegs – stellen eine Verbindung zum SASE-Service her, um das Internet sowie Anwendungen aus der Cloud und dem lokalen Rechenzentrum sicher nutzen zu können. Unternehmen erhalten damit einen skalierbaren Schutz mit globaler Abdeckung. Sicherheitsverantwortliche müssen sich somit keine Gedanken über die Dimensionierung und den Einsatz von Firewalls in ihren Niederlassungen oder das Setup und Management von Appliances in Collocation-Einrichtungen machen.

Komplexität und Kosten reduzieren

Die stetig zunehmende Komplexität ist eines der drängendsten Probleme in der IT-Sicherheit. Um der heutigen, zunehmend standortunabhängigen Arbeitswelt gerecht zu werden, gilt es die über viele Jahre immer wieder erweiterte Sicherheitslandschaft von Unternehmen zu konsolidieren. Der SASE-Ansatz kann dazu beitragen, die Kosten zu senken und die Komplexität zu reduzieren. Eine einfache Sicherheitsarchitektur, aufgebaut mit Komponenten aus einem konsistenten Plattformportfolio, erweist sich hier als zielführend. So gelingt es, mit bestehenden Ressourcen ein zeitgemäßes Sicherheitsniveau zu erreichen.