{"id":23455,"date":"2023-05-22T11:48:00","date_gmt":"2023-05-22T09:48:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=23455"},"modified":"2023-05-15T10:55:47","modified_gmt":"2023-05-15T08:55:47","slug":"fernarbeit-vergroessert-die-angriffsflaeche-was-nun","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=23455","title":{"rendered":"Fernarbeit vergr\u00f6\u00dfert die Angriffsfl\u00e4che \u2013 was nun?"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.paloaltonetworks.de\/\">Martin Zeitler, Director Systems Engineering &#8211; EMEA Central bei Palo Alto Networks<\/a>\/gg<\/p>\n\n\n\n<p>Cyberbedrohungen haben an Umfang und Komplexit\u00e4t zugenommen \u2013 und Angreifer finden in der neuen hybriden Arbeitswelt noch mehr M\u00f6glichkeiten. Die Migration von geschlossenen lokalen Netzwerken auf einen Cloud-first-Ansatz und die M\u00f6glichkeit, von \u00fcberall aus zu arbeiten, ist voll im Gange. Dies stellt die IT-Abteilung vor Herausforderungen in Bezug auf die Verf\u00fcgbarkeit, Skalierbarkeit und Sicherheit des Gesch\u00e4ftsbetriebs. Wie ein wirksames Zero-Trust-Modell mit einer SASE-L\u00f6sung (Secure Access Service Edge) hier helfen kann, erkl\u00e4rt dieser Artikel.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Martin-Zeitler-002.webp\"><img loading=\"lazy\" decoding=\"async\" width=\"962\" height=\"1024\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Martin-Zeitler-002-962x1024.webp\" alt=\"\" class=\"wp-image-23457\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Martin-Zeitler-002-962x1024.webp 962w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Martin-Zeitler-002-282x300.webp 282w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Martin-Zeitler-002-768x818.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/05\/Martin-Zeitler-002.webp 1200w\" sizes=\"auto, (max-width: 962px) 100vw, 962px\" \/><\/a><figcaption class=\"wp-element-caption\">Bild: Palo Alto Networks<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p><strong>Herausforderungen f\u00fcr die Cybersicherheit<\/strong><\/p>\n\n\n\n<p>Laut einer Studie des Ifo-Instituts lag 2022 die Homeoffice-Nutzung unter Vollzeitbesch\u00e4ftigten in Deutschland bei durchschnittlich 1,4 Tagen pro Woche. Das Ausma\u00df und die Geschwindigkeit der Umstellung auf Fern- und Hybridarbeit stellen jedoch auch eine gro\u00dfe Herausforderung f\u00fcr IT-, Sicherheits- und Netzwerkteams dar. Diese stehen vor der Aufgabe, Remote-Mitarbeiter konsequent abzusichern und dennoch den reibungslosen Zugriff auf das Unternehmensnetzwerk, gesch\u00e4ftskritische Anwendungen und Daten zu erm\u00f6glichen.<\/p>\n\n\n\n<p>Der Hauptgrund f\u00fcr die zus\u00e4tzlichen Schwierigkeiten bei der Cybersicherheit ist schlicht die steigende Anzahl von Mitarbeitern, die von au\u00dferhalb auf das Unternehmensnetzwerk und\/oder Anwendungen zugreifen. Daraus resultiert eine viel gr\u00f6\u00dfere Angriffsfl\u00e4che als noch vor wenigen Jahren. Hinzukommen Probleme im Zusammenhang mit der sich ver\u00e4ndernden Bedrohungslandschaft, der zunehmenden Anzahl von Cloud-Anwendungen und der Notwendigkeit, Drittnutzer mit Unternehmensressourcen zu verbinden. Der Datenverkehr verlagerte sich vom klassischen Backhauling zu einem Rechenzentrum \u00fcber das Unternehmensnetzwerk hin zu einem Modell, das mehr auf direkte Konnektivit\u00e4t zu Anwendungen und Edge Computing setzt.&nbsp;<\/p>\n\n\n\n<p>Gleichzeitig gehen die Angreifer immer raffinierter vor, haben Zugang zu mehr finanziellen Mitteln und agieren in einigen F\u00e4llen auch f\u00fcr im Auftrag feindlich gesinnter Staaten. Um die Sache noch schwieriger zu machen, konzentrieren sich die Angreifer gezielt auf die Ausnutzung von L\u00fccken, die durch Fernarbeit entstehen, und auf die inh\u00e4renten Schwachstellen in bestehenden Netzwerk- und Sicherheitsl\u00f6sungen. All dies macht einen neuen Sicherheitsansatz unumg\u00e4nglich.<\/p>\n\n\n\n<p><strong>Neue Arbeitswelt erfordert neuen Ansatz<\/strong><\/p>\n\n\n\n<p>Viele Unternehmen verf\u00fcgen auch heute noch nicht \u00fcber Technologien, die den \u00dcbergang zur Fernarbeit sicher erm\u00f6glichen. Vor Jahren war es noch relativ einfach, fast alle Mitarbeiter in einer festen B\u00fcroumgebung zu sch\u00fctzen, wo sie mit station\u00e4rer Hardware \u00fcber lokale Netze auf Unternehmensressourcen zugriffen. Im Laufe der Zeit war eine gewisse Mobilit\u00e4t m\u00f6glich, indem sich Benutzer gelegentlich \u00fcber virtuelle private Netzwerke (VPNs) mit den Unternehmensressourcen verbinden konnten. Die Benutzer sind aber nicht nur immer mobiler geworden, sondern verwenden heute auch mehrere Ger\u00e4te wie Notebooks, Tablets und Smartphones, um produktiv zu sein. Hinzu kommt, dass Anwendungen aus dem Rechenzentrum in die Cloud verlagert wurden, was die Komplexit\u00e4t noch erh\u00f6ht. Herk\u00f6mmliche VPN-Technologien kommen immer noch zum Einsatz, um ein gewisses Ma\u00df an Sicherheit und kontrolliertem Zugang zu gew\u00e4hrleisten. Das VPN ist aber l\u00e4ngst nicht mehr das Ma\u00df der Dinge f\u00fcr die sich schnell ver\u00e4ndernde Umgebung und die steigenden Leistungserwartungen der Benutzer.&nbsp;<\/p>\n\n\n\n<p>Der Bedarf an direkter und sicherer Internetkonnektivit\u00e4t von jedem Ort und jedem Ger\u00e4t aus hat zu Sicherheitsans\u00e4tzen wie Software Defined Perimeter (SDP) und Zero Trust Network Access (ZTNA) gef\u00fchrt. ZTNA ist heute eine grundlegende F\u00e4higkeit jeder guten SASE-L\u00f6sung (Secure Access Service Edge), zur effizienten und konsequenten Umsetzung der Zero-Trust-Philosophie \u201eniemals vertrauen, immer verifizieren\u201c. Der Ansatz dient zur Authentifizierung und generellen Beschr\u00e4nkung des Zugriffs auf Unternehmensressourcen und zur Minimierung von Datenverlusten. ZTNA erm\u00f6glicht Benutzern den Zugriff auf Daten in \u00f6ffentlichen oder privaten Clouds befinden, w\u00e4hrend das Unternehmen diese Daten vollst\u00e4ndig \u00fcberpr\u00fcfen und sch\u00fctzen kann. Bei SDP-basierten ZTNA-Produkten k\u00f6nnen jedoch die f\u00fcr einen konsistenten Schutz erforderlichen Inhaltspr\u00fcfungsfunktionen fehlen.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p><strong>Entscheidende Pluspunkte von ZTNA 2.0<\/strong><\/p>\n\n\n\n<p>Unternehmen setzen auf ZTNA-L\u00f6sungen, um die Herausforderungen der Fern- und Hybridarbeit in den Griff zu bekommen. Sie modernisieren ihre Infrastruktur, um die erforderlichen Netzwerk- und Sicherheitsfunktionen in einem von der Cloud bereitgestellten Service-Edge bereitzustellen. Ziel ist es, die direkte Konnektivit\u00e4t zu Anwendungen so nah wie m\u00f6glich am Benutzer und an der Anwendung zu erm\u00f6glichen. L\u00f6sungen der ersten ZTNA-Generation sind jedoch in vielerlei Hinsicht nicht in der Lage, das Versprechen von echtem Zero Trust zu erf\u00fcllen. Vielmehr gew\u00e4hren sie mehr Zugriff als gew\u00fcnscht, da sie nur grobmaschige Zugriffskontrollen unterst\u00fctzen. Dies beinhaltet meist einen \u201eAllow and Ignore\u201c-Ansatz sowohl f\u00fcr Benutzer als auch f\u00fcr den Anwendungsverkehr und bietet wenig oder gar keine erweiterte Sicherheit f\u00fcr alle Applikationen und Daten. Diese Unzul\u00e4nglichkeiten verletzen das Prinzip der geringsten Privilegien und erh\u00f6hen das Risiko von Sicherheitsverletzungen im Unternehmen. Hinzu kommt, dass bei gew\u00e4hrtem Zugriff die Verbindung implizit f\u00fcr immer vertrauensw\u00fcrdig ist, was die T\u00fcr \u00f6ffnet f\u00fcr ausgekl\u00fcgelte Bedrohungen und b\u00f6swillige Aktivit\u00e4ten.&nbsp;<\/p>\n\n\n\n<p>Das heutige Ausma\u00df an Fernarbeit erfordert daher einen neuen ZTNA-Ansatz, der von Grund auf f\u00fcr die spezifischen Herausforderungen moderner Anwendungen, Bedrohungen und des hybriden Arbeitens entwickelt wurde. Hierbei sind entscheidende neuen Funktionen erforderlich wie etwa die tats\u00e4chliche Anwendung der Prinzipien des am wenigsten privilegierten Zugriffs. Ebenso wichtig ist eine kontinuierliche Vertrauens\u00fcberpr\u00fcfung, basierend auf Benutzeraktivit\u00e4t, Verhalten und unternehmensweitem Kontext sowie Sicherheitsinspektion, um alle Anwendungen und alle Daten \u00fcberall effektiv sch\u00fctzen zu k\u00f6nnen. ZTNA 2.0 ist der zeitgem\u00e4\u00dfe Ansatz, der die Prinzipien des Zero-Trust-Modells konsequent umsetzt, um Benutzer, Daten, Anwendungen und Ger\u00e4te zu sch\u00fctzen. Hierzu z\u00e4hlen der am geringsten privilegierte Zugriff, eine kontinuierliche Vertrauens- und Sicherheits\u00fcberpr\u00fcfung sowie der Schutz und die Sicherheit aller Daten und Anwendungen.<\/p>\n\n\n\n<p><strong>ZTNA 2.0 umgesetzt mit einer SASE-L\u00f6sung<\/strong><\/p>\n\n\n\n<p>Eine SASE-L\u00f6sung hilft dabei, Zero Trust auf die hoch digitalisierten, hypervernetzten Zweigstellen von heute auszuweiten.So lassen sich konsistent alle Anwendungen, auf die die hybride Belegschaft zugreift, sch\u00fctzen, unabh\u00e4ngig davon, ob die Benutzer zu Hause, unterwegs oder im B\u00fcro sind. ZTNA 2.0 sch\u00fctzt den gesamten Anwendungsverkehr mit branchenf\u00fchrenden Funktionen und sichert gleichzeitig den Zugriff und die Daten, um das Risiko einer Datenverletzung drastisch zu reduzieren.<\/p>\n\n\n\n<p>Unternehmen k\u00f6nnen einen SASE-Service, den ein Sicherheitsanbieter mittels Hyperscaler-Ressourcen bereitstellt, entweder eigenst\u00e4ndig oder \u00fcber einen Managed-Service-Partner nutzen.&nbsp;Die Verwaltung erfolgt in der Cloud mit einer App oder lokal \u00fcber eine zentrale Plattform f\u00fcr Netzwerksicherheitsmanagement. SASE unterst\u00fctzt Unternehmen dabei, in ihren Remote-Netzwerken, f\u00fcr alle mobile Benutzer konsistente Sicherheit durchzusetzen. Alle Benutzer \u2013 in der Hauptniederlassung, in den Zweigstellen und unterwegs \u2013 stellen eine Verbindung zum SASE-Service her, um das Internet sowie Anwendungen aus der Cloud und dem lokalen Rechenzentrum sicher nutzen zu k\u00f6nnen. Unternehmen erhalten damit einen skalierbaren Schutz mit globaler Abdeckung. Sicherheitsverantwortliche m\u00fcssen sich somit keine Gedanken \u00fcber die Dimensionierung und den Einsatz von Firewalls in ihren Niederlassungen oder das Setup und Management von Appliances in Collocation-Einrichtungen machen.<\/p>\n\n\n\n<p><strong>Komplexit\u00e4t und Kosten reduzieren<\/strong><\/p>\n\n\n\n<p>Die stetig zunehmende Komplexit\u00e4t ist eines der dr\u00e4ngendsten Probleme in der IT-Sicherheit. Um der heutigen, zunehmend standortunabh\u00e4ngigen Arbeitswelt gerecht zu werden, gilt es die \u00fcber viele Jahre immer wieder erweiterte Sicherheitslandschaft&nbsp;von Unternehmen zu konsolidieren. Der SASE-Ansatz kann dazu beitragen, die Kosten zu senken und die Komplexit\u00e4t zu reduzieren. Eine einfache Sicherheitsarchitektur, aufgebaut mit Komponenten aus einem konsistenten Plattformportfolio, erweist sich hier als zielf\u00fchrend. So gelingt es, mit bestehenden Ressourcen ein zeitgem\u00e4\u00dfes Sicherheitsniveau zu erreichen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyberbedrohungen haben an Umfang und Komplexit\u00e4t zugenommen \u2013 und Angreifer finden in der neuen hybriden Arbeitswelt noch mehr M\u00f6glichkeiten. Die Migration von geschlossenen lokalen Netzwerken auf einen Cloud-first-Ansatz und die M\u00f6glichkeit, von \u00fcberall aus zu arbeiten, ist voll im Gange. Dies stellt die IT-Abteilung vor Herausforderungen in Bezug auf die Verf\u00fcgbarkeit, Skalierbarkeit und Sicherheit des Gesch\u00e4ftsbetriebs. Wie ein wirksames Zero-Trust-Modell mit einer SASE-L\u00f6sung (Secure Access Service Edge) hier helfen kann, erkl\u00e4rt dieser Artikel.<\/p>\n","protected":false},"author":1,"featured_media":23457,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[6257,2735,14071,180,16934],"class_list":["post-23455","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-cloud","tag-palo-alto-networks","tag-sase","tag-vpn","tag-ztna"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/23455","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=23455"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/23455\/revisions"}],"predecessor-version":[{"id":23458,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/23455\/revisions\/23458"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/23457"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=23455"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=23455"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=23455"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}