zero trust

Erste Schritte mit Zero Trust Network Access

Druckfreundlich, PDF & E-Mail

Die Notwendigkeit von Zero Trust Network Access

Die beinahe über Nacht erfolgte Einführung von Remote- und Hybridarbeit durch Unternehmen als Reaktion auf die Pandemie führte zu einer starken Zunahme von „Bring Your Own Device“-(BYOD)-Richtlinien und der Verlagerung von Daten, Anwendungen und Infrastruktur in die Cloud.

Diese Änderungen wurden in vielen Organisationen dauerhaft implementiert. Bedingt dadurch müssen behelfsmäßige Sicherheitskorrekturen zu dauerhaften, skalierbaren und zukunftssicheren Schutzmaßnahmen ausgebaut werden.

Barracuda hat ein neues, kostenloses E-Book veröffentlicht, das Unternehmen den Zero Trust Network Access näherbringt und erklärt, wie dieser implementiert werden kann, um die Sicherheit des Unternehmens zu erhöhen. Die folgende kurze Zusammenfassung kann Ihnen den Einstieg erleichtern.

Was nicht mehr funktioniert

VPN

VPN werden der Herausforderung nicht gerecht, einer Vielzahl von Remote-Benutzern und -Geräten einen sicheren Zugang zum Unternehmensnetzwerk zu ermöglichen. Erschwerend kommt hinzu, dass nicht alle Benutzer die gleichen Zugriffsrechte auf Daten, Anwendungen und Systeme benötigen oder haben sollten.

Cyberkriminelle haben es auf Benutzer mit hohen Zugriffsrechten abgesehen, die auch als privilegierte Benutzer bezeichnet werden, wie z. B. Administratoren. Aber sie stehlen genauso leicht die Zugangsdaten eines nicht-technischen Auftragnehmers oder externen Mitarbeiters, indem sie laxe Zugangskontrollen oder übermäßige Zugriffsrechte ausnutzen.

Unternehmen benötigen eine zuverlässigere Methode, um sicherzustellen, dass Benutzer, Geräte und Datenverkehr echt sind und dass Personen nur auf die notwendigen Daten und Systeme zugreifen können.

Komplexe Security-Infrastruktur

Der Versuch, Benutzer vor Social Engineering und bösartiger Software zu schützen, hat in vielen Fällen zu einer Kombination von Firewalls, VPN, Web-Gateways und Kontrolllösungen für den Netzwerkzugriff geführt. Dies ist eine komplizierte Infrastruktur, die sich schwer zu verwalten und zu verstehen ist. Ein Patchwork an Security-Infrastrukturen verfügt über keine integrierte Transparenz, sodass es schwierig festzustellen ist, wer von wo aus versucht, auf verschiedene Teile des Netzes zuzugreifen bzw. ob dies legitim ist.

Der zukünftige Weg: Nicht vertrauen, alles überprüfen

Hier kommt Zero-Trust Network Access (ZTNA) ins Spiel. Zero Trust ist ein Ansatz, bei dem alles fortlaufend überprüft wird und gewährleistet wird, dass Benutzern nur Zugriff auf das Notwendige erhalten.

Eine gute Analogie für Zero Trust ist der Vergleich mit dem Weg, den man sich durch einen Flughafen bahnt.

Am Check-in-Schalter beweisen Sie Ihre Identität mit Ihrem Reisepass. Damit überstehen Sie die erste Etappe Ihrer internationalen Reise. Für die Erlaubnis, an Bord Ihres Fluges zu gehen, benötigen Sie jedoch auch Ihre Bordkarte. Ohne diese beiden Dokumente können Sie nicht reisen.

Das bedeutet für den Netzwerkzugriff: Wenn Sie nicht sowohl Ihre Identität beweisen als auch nachweisen können, dass Sie über die erforderlichen Berechtigungen für den Zugriff auf das Netzwerk verfügen, können Sie Ihre Reise nicht fortsetzen.

Drei wichtige Vorteile von ZTNA

  1. ZTNA blockiert automatisch alle verdächtigen Zugriffsversuche auf Ihr Netzwerk bei fehlenden Berechtigungen.
  2. Er zeichnet jedes Gerät, jeden Standort und die Identität aller Benutzer auf, die versuchen, auf das Netzwerk zuzugreifen. So erhalten Sie ein umfassendes Protokoll, das von unschätzbarem Wert für die Erfüllung von Compliance- oder Audit-Anforderungen ist.
  3. Die leistungsstarke Automatisierung spart der IT-Abteilung Zeit bei Genehmigungen und Anmeldungen und bietet einen besseren Fernzugriff, mehr Leistung und Produktivität sowie eine höhere Sicherheit.

Erste Schritte mit ZTNA: Die drei wichtigsten Fragen

  1. Was möchte ich schützen? Denken Sie an persönliche, vertrauliche Daten, kritische Anwendungen und Dienste, Vermögenswerte, Geräte, geistiges Eigentum und mehr.
  2. Wer braucht die Erlaubnis, teilweise oder vollständig darauf zuzugreifen?
  3. Wie stelle ich in jeder Phase fest, dass Benutzer, Geräte und Datenverkehr bekannt und echt sind?

Weitere Informationen zur Implementierung von Zero Trust Network Access in Ihrem Unternehmen finden Sie in unserem neuen E-Book „Der ultimative Leitfaden zu ZTNA“. Sie können es  hier herunterladen.

Aktivieren Sie Zero Trust Access für Ihre Anwendungen und Daten mit einer Testversion mit vollem Funktionsumfang von Barracuda CloudGen Access 14 Tage lang kostenlos.

Sehen Sie sich unser On-Demand-Webinar „Erweiterung von Zero Trust auf Ihre SaaS-Anwendungen“ an und überzeugen Sie sich selbst, wie Zero Trust Network Access die Sicherheit, Produktivität und Flexibilität erhöhen kann.

Nach oben scrollen
Twittern
Teilen
Teilen