{"id":19040,"date":"2021-06-09T11:55:00","date_gmt":"2021-06-09T09:55:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=19040"},"modified":"2021-06-07T10:26:40","modified_gmt":"2021-06-07T08:26:40","slug":"die-drei-transformationssaeulen-von-zero-trust","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=19040","title":{"rendered":"Die drei Transformationss\u00e4ulen von Zero Trust"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.zscaler.de\/\">Florian B\u00e4uml, Senior Regional Vice President Central &amp; Eastern Europe bei Zscaler<\/a>\/gg<\/p>\n\n\n\n<p>Die Arbeitswelt befindet sich im Umbruch und die Pandemie hat ihren Teil dazu beigetragen, Transformationsprojekte in den Fokus zu r\u00fccken. Mitarbeiter verrichten ihre Arbeit in zunehmendem Ma\u00dfe \u00fcber das Internet und kehren dem Unternehmensnetzwerk den R\u00fccken. Denn ihre Anwendungen werden l\u00e4ngst in Multicloud-Umgebungen vorgehalten. Sie nutzen Kollaborationstools, die Cloud-nativ sind und greifen von \u00fcberall aus auf Anwendungen und Daten zu. Die Anwesenheit im B\u00fcro wird obsolet, so dass hybride Arbeitsplatzmodelle auf der Tagesordnung stehen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/06\/Zscaler-Florian-Baeuml-VP-CEUR-und-EE-e1585318500559-678x5091-002.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/06\/Zscaler-Florian-Baeuml-VP-CEUR-und-EE-e1585318500559-678x5091-002-1024x576.jpg\" alt=\"\" class=\"wp-image-19041\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/06\/Zscaler-Florian-Baeuml-VP-CEUR-und-EE-e1585318500559-678x5091-002-1024x576.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/06\/Zscaler-Florian-Baeuml-VP-CEUR-und-EE-e1585318500559-678x5091-002-300x169.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/06\/Zscaler-Florian-Baeuml-VP-CEUR-und-EE-e1585318500559-678x5091-002-768x432.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/06\/Zscaler-Florian-Baeuml-VP-CEUR-und-EE-e1585318500559-678x5091-002.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Bild: Zscaler<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Dieser Wandel muss von der IT ganzheitlich begleitet werden, denn die digitale Transformation macht Unternehmen einerseits agiler und effizienter, andererseits aber auch angreifbar, wenn die Sicherheit nicht an die neuen Anforderungen angepasst wird. Der Wandel erfordert somit ein Neudenken der Netzwerk- und Sicherheitsarchitekturen. Das Zero Trust-Prinzip wiederum tritt an, die Transformation von Cloud-first-Organisationen zu begleiten. Dieses Konzept legt den Grundstein f\u00fcr neue Connectivity und Security gleicherma\u00dfen und beschleunigt nicht nur Transformationsprojekte, sondern erlaubt den Mitarbeitern, von \u00fcberall aus produktiv und sicher zu arbeiten.<\/p>\n\n\n\n<p>Durch die Transformation werden sensible Gesch\u00e4ftsdaten nicht mehr nur in Rechenzentren vorgehalten, sondern sind \u00fcber Multicloud-Umgebungen auch au\u00dferhalb des Netzwerkperimeters verteilt auf Provider wie AWS, Azure und Google Cloud. Mit zunehmender Agilit\u00e4t gehen allerdings auch Gefahren einher, da die Angriffsfl\u00e4che erweitert wird und Unternehmen neuen Malware-Risiken ausgesetzt sind. Traditionelle Sicherheitsarchitekturen, die sich auf den Schutz des Netzwerks konzentrierten, sind dieser neuen Realit\u00e4t nicht mehr gewachsen. Um Unternehmen zu sch\u00fctzen und die Vorteile der digitalen Transformation auszusch\u00f6pfen, hilft die Migration zu einem Zero Trust-Sicherheitsmodell, das \u00fcber die Cloud bereitgestellt wird und damit n\u00e4her an die Anwender und die Unternehmens-Assets heranr\u00fccken kann.<\/p>\n\n\n\n<p><strong>Das Fundament neu bauen<\/strong><\/p>\n\n\n\n<p>Im Zuge der Transformation m\u00fcssen Unternehmen bedenken, auch ihr Sicherheitsfundament neu zu errichten. Zero Trust ist ein holistischer Ansatz, der auf den Prinzipien des Least Privilege basiert, nachdem keinem Anwender oder keiner Applikation von vorneherein ein Vertrauensvorschuss gew\u00e4hrt wird. Das Prinzip baut der Annahme auf, dass Vertrauen anhand von Parametern erst aufgebaut werden muss. Dazu wird die Identit\u00e4t des Anwenders ebenso wie der Kontext herangezogen und Policies dienen als Gatekeeper zur \u00dcberpr\u00fcfung der Zugriffsberechtigung auf eine Anwendung.<\/p>\n\n\n\n<p>Wenn das Internet zum neuen Unternehmensnetz wird, bildet ein Zero Trust Ansatz ein modernes Fundament f\u00fcr den schnellen und nahtlosen Zugang zum gesamten \u00d6kosystem des Unternehmens. Es handelt sich dabei um mehr als lediglich eine IT-Funktion, da alle Bereiche des Wirtschaftens einbezogen werden k\u00f6nnen, wie beispielsweise auch der Zugriff externer Partner der Supply Chain oder Produktionsanlagen. Dementsprechend ben\u00f6tigt die Implementierung von Zero Trust eine ganzheitliche Strategie, die die Menschen, Prozesse und Technologieplattformen einbezieht.<\/p>\n\n\n\n<p>Damit grenzt sich Zero Trust als Ansatz f\u00fcr den sicheren und performanten Zugriff auf Anwendungen unabh\u00e4ngig vom Standort des Anwenders oder seiner Applikation von den herk\u00f6mmlichen VPNs und Firewalls ab, die den Anwender f\u00fcr den Zugriff auf ben\u00f6tigte Applikationen in das Netzwerk platzieren. Sobald der User im Netzwerk ist, erh\u00f6ht das inh\u00e4rente Vertrauen in den Anwender das Risiko einer seitlichen Bewegung durch Bedrohungen oder Angreifer. Im Gegensatz dazu nutzt Zero Trust Identit\u00e4t und kontextbasierte Richtlinien, um authentifizierte Benutzer sicher mit einer bestimmten autorisierten Anwendung zu verbinden, ohne dass die Benutzer jemals in das Unternehmensnetzwerk gelangen.<\/p>\n\n\n\n<p>Ein derartiger granularer Verbindungsaufbau vom User zur Anwendung verhindert Querbewegungen im Netz und reduziert das Gesch\u00e4ftsrisiko von Schadcode. Da auf diese Weise keine Netzwerkressourcen dem Internet ausgesetzt werden m\u00fcssen, finden Malware-Akteure keine Angriffspunkte. Daf\u00fcr werden die Identit\u00e4ten der Quelle ebenso wie IP-Adressen verschleiert. Indem Apps f\u00fcr Angreifer unsichtbar und nur f\u00fcr autorisierte Benutzer zug\u00e4nglich gemacht werden, wird die Angriffsfl\u00e4che reduziert, und der Zugriff auf Anwendungen im Internet, in SaaS oder in \u00f6ffentlichen oder privaten Clouds ist abgesichert.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/06\/Zscaler-zero-trust-exchange-overview.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"800\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/06\/Zscaler-zero-trust-exchange-overview.jpg\" alt=\"\" class=\"wp-image-19042\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/06\/Zscaler-zero-trust-exchange-overview.jpg 800w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/06\/Zscaler-zero-trust-exchange-overview-300x300.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/06\/Zscaler-zero-trust-exchange-overview-150x150.jpg 150w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/06\/Zscaler-zero-trust-exchange-overview-768x768.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/06\/Zscaler-zero-trust-exchange-overview-120x120.jpg 120w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><figcaption>Grafik: Zscaler<\/figcaption><\/figure>\n\n\n\n<p>Hinzu kommt, dass eine Sicherheitsplattform aus der Cloud die n\u00f6tige Performanz mitbringt, um auch verschl\u00fcsselten Datenverkehr auf Schadcode zu \u00fcberpr\u00fcfen. Im Gegensatz zu der Funktionalit\u00e4t herk\u00f6mmlicher Firewalls, die auf einem Passthrough-Ansatz basieren und lediglich vor Malware warnen, l\u00e4sst eine Proxy-Architektur den Datenverkehr nicht passieren, bevor er vollst\u00e4ndig auf Schadcode durchleuchtet ist. Durch die Filter in der Cloud kommen Richtlinien in Echtzeit zur Anwendung, bevor der Datenverkehr an sein Ziel weitergeleitet wird.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p><strong>Transformation von Kenntnissen<\/strong><\/p>\n\n\n\n<p>Die erfolgreiche Einf\u00fchrung von Zero Trust beginnt mit der richtigen Plattform und setzt sich bei der Aneignung neuer Denkweisen und F\u00e4higkeiten fort. Von den IT-F\u00fchrungskr\u00e4ften, die mit der Notwendigkeit einer schnellen und sicheren Transformation konfrontiert sind, bis hin zu den IT-Administratoren vor Ort, die mit der Umsetzung eines Zero Trust-Konzepts betraut sind, muss das erweiterte \u00d6kosystem ber\u00fccksichtigt werden, um den Erfolg zu gew\u00e4hrleisten.<\/p>\n\n\n\n<p>IT-Verantwortliche m\u00fcssen aufbauend auf Best Practices lernen, eigene Strategien f\u00fcr die Transformation zu entwickeln. Dar\u00fcber hinaus haben sie die Verantwortung, das Unternehmen in ihrer Transformation zu begleiten, da Stellschrauben f\u00fcr die erforderlichen Ver\u00e4nderungen an verschiedenen Punkten justiert werden m\u00fcssen. L\u00e4ngst nicht mehr betrifft der digitale Wandel nur die IT-Abteilung, sondern bezieht oftmals gesamte Gesch\u00e4ftsmodelle bis hin zur Produktion mit ein. Dementsprechend helfen Best Practises den IT-Mitarbeitern dabei, selbst die notwendigen F\u00e4higkeiten und Kenntnisse zu entwickeln, um erfolgreich von einer netzwerkzentrierten Architektur zu einer Zero-Trust-Infrastruktur zu wechseln.<\/p>\n\n\n\n<p><strong>Die Prozesse richtig implementieren<\/strong><\/p>\n\n\n\n<p>In Anbetracht des umfassenden Integrationsbedarfs von Plattformen und Prozessen f\u00fcr die Digitalisierung empfiehlt sich ein Technologiepartner-\u00d6kosystem, um die Einf\u00fchrung von Zero Trust zu unterst\u00fctzen. Hilfreich sind Solution Blueprints, die Referenzarchitekturen f\u00fcr Anwendungsf\u00e4lle bereitstellen. Au\u00dferdem sind Design Guides geeignet, um die Grundlagen und Best Practices f\u00fcr die Integration zu vermitteln. Weitere Unterst\u00fctzung k\u00f6nnen Deployment Guides liefern, die Konfigurationsanleitungen f\u00fcr die Aktivierung von Integrationen f\u00fcr den Proof of Value (PoV) und den Produktionseinsatz bereitstellen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/06\/Zscaler-Zero-Trust-Exchange-ZPSE1.png\"><img loading=\"lazy\" decoding=\"async\" width=\"735\" height=\"649\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/06\/Zscaler-Zero-Trust-Exchange-ZPSE1.png\" alt=\"\" class=\"wp-image-19043\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/06\/Zscaler-Zero-Trust-Exchange-ZPSE1.png 735w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/06\/Zscaler-Zero-Trust-Exchange-ZPSE1-300x265.png 300w\" sizes=\"auto, (max-width: 735px) 100vw, 735px\" \/><\/a><figcaption>Darstellung des Zero Trust-Konzepts \u00fcber Umgebungen und Ger\u00e4te hinweg (Quelle: Zscaler 2021)<\/figcaption><\/figure>\n\n\n\n<p>Unternehmen sollten dementsprechend nach Anbietern mit gemeinsam validierten Referenzarchitekturen f\u00fcr Zero Trust suchen. Diese Referenzarchitekturen f\u00fcr bestimmte Anwendungsf\u00e4lle helfen bei der schnellen und reibungslosen Einf\u00fchrung. Eine solche Anleitung bietet einen strukturierten Rahmen, der die Bereitstellung vereinfacht, effiziente Abl\u00e4ufe und die beste Benutzererfahrung gew\u00e4hrleistet und die Durchsetzung optimaler Sicherheit erm\u00f6glicht. All dies erm\u00f6glicht Unternehmen, sich einen \u00dcberblick \u00fcber die Vorgehensweise bei der Umstellung zu verschaffen und die Einf\u00fchrung von Zero Trust zu meistern.<\/p>\n\n\n\n<p><strong>Fazit: Ein ganzheitliches Konzept muss her<\/strong><\/p>\n\n\n\n<p>Im Zusammenspiel von Plattformen, Prozessen und Expertise gelingt der Wandel der Sicherheitsinfrastruktur, die den gesamten Transformationsvorgang begleiten sollte. IT-Verantwortliche m\u00fcssen ihre Organisation zuvor darauf ausrichten, eine neue kulturelle Denkweise anzunehmen und die notwendigen F\u00e4higkeiten zu entwickeln, um eine Zero Trust-Architektur zu implementieren und zu verwalten. Gleichzeitig m\u00fcssen sie sicherstellen, dass Zero Trust f\u00fcr die User ein reibungsloses Anwendererlebnis bietet, ohne manuelle Interaktion.<\/p>\n\n\n\n<p>Wenn Unternehmen eine Zero Trust-Plattform mit robusten Partnerintegrationen nutzen, k\u00f6nnen sie von gemeinsam validierten Referenzarchitekturen und pr\u00e4skriptiven Design-Anleitungen profitieren. Letztlich helfen die drei Schl\u00fcsselfaktoren Plattform, People und Prozesse dabei, ein Zero Trust-Modell zur Absicherung der digitalen Transformation auf den Weg zu bringen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Arbeitswelt befindet sich im Umbruch und die Pandemie hat ihren Teil dazu beigetragen, Transformationsprojekte in den Fokus zu r\u00fccken. Mitarbeiter verrichten ihre Arbeit in zunehmendem Ma\u00dfe \u00fcber das Internet und kehren dem Unternehmensnetzwerk den R\u00fccken. Denn ihre Anwendungen werden l\u00e4ngst in Multicloud-Umgebungen vorgehalten. Sie nutzen Kollaborationstools, die Cloud-nativ sind und greifen von \u00fcberall aus auf Anwendungen und Daten zu. Die Anwesenheit im B\u00fcro wird obsolet, so dass hybride Arbeitsplatzmodelle auf der Tagesordnung stehen.<\/p>\n","protected":false},"author":3,"featured_media":19041,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,14917],"tags":[6257,11336,36,4873,5551],"class_list":["post-19040","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-digitalisierung","tag-cloud","tag-least-privilege","tag-sicherheit","tag-zero-trust","tag-zscaler"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/19040","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=19040"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/19040\/revisions"}],"predecessor-version":[{"id":19044,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/19040\/revisions\/19044"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/19041"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=19040"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=19040"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=19040"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}