In den letzten Jahren hat sich das Arbeitsmuster in der Wirtschaft drastisch verändert - ein Trend, der durch die Pandemie noch beschleunigt wurde. Die Umstellung auf die Arbeit von zu Hause aus hat den Beweis erbracht, dass eine dezentrale/hybride Arbeitsumgebung für viele Arbeitskräfte praktikabel ist und dass sie das Produktivitätsniveau von Arbeitnehmern aufrechterhalten kann, die nicht in Vollzeit vor Ort sind. Und das Arbeitsmodell, das sich nach 2022 abzeichnen wird, ist eine hybride Option, bei der die Arbeitnehmer an mehreren Standorten arbeiten, einschließlich Hauptbüros, Außenstellen, zu Hause, in gemeinsam genutzten Arbeitsbereichen oder ähnlichem.
Eine solche Umstellung auf ein hybrides Arbeitsmodell bringt viele Veränderungen mit sich, insbesondere die Erweiterung der Angriffsfläche und der Bedrohungslandschaft, die Cyberkriminellen zur Verfügung stehen. Im Wesentlichen führt die Tatsache, dass Mitarbeiter von mehreren entfernten Standorten aus nicht jeden Tag dieselbe Netzwerkadresse verwenden, zu Komplikationen bei der Cybersicherheit für diejenigen, die mit dem Schutz der Daten und Systeme eines Unternehmens beauftragt sind.
Die traditionelle Methode, um Sicherheit und Zugriff auf zentrale IT-Systeme für Remote-Mitarbeiter zu gewährleisten, war die Verwendung einer VPN-Verbindung (Virtual Private Network). Diese waren in Ordnung, wenn die Anzahl der benötigten Verbindungen relativ gering und einfach zu verwalten war. Aber die Verwendung von VPN-Verbindungen für Massen-Remote-Mitarbeiter und für das dynamische hybride Arbeitsmodell ist heute ein wichtiges Managementproblem für IT-Teams.
Ein besserer Ansatz zur Sicherung des Zugriffs für moderne hybride Belegschaften ist ZTNA (Zero Trust Network Access). ZTNA bietet die Cybersicherheit, Authentifizierung und Zugriffsberechtigungen, die für hybride Netzwerke erforderlich sind. In diesem Blog erörtern wir, was ZTNA ist, wie ZTNA den Zugriff sichert und das Netzwerksicherheitsmanagement vereinfacht und warum Sie ZTNA für Ihre hybride Belegschaft einsetzen sollten. Tauchen wir ein.
Was ist ZTNA?
Gartner definiert ZTNA als "ein Produkt oder eine Dienstleistung, die eine identitätsbasierte und kontextbasierte, logische Zugriffsgrenze um eine Anwendung oder eine Gruppe von Anwendungen schafft. Die Anwendungen sind vor der Erkennung verborgen, und der Zugriff ist über einen Trust Broker auf eine Reihe von benannten Entitäten beschränkt."
ZTNA ist eine Netzwerkmethodik, die entwickelt und implementiert wurde und das Konzept von Zero Trust umsetzt. Und es stellt sich die Frage: Was ist Zero Trust?
Wenn ein Netzwerk Zero Trust implementiert, wird jede Verbindung als potenziell feindlich eingestuft, unabhängig davon, woher sie stammt. Eine Anforderung für den Zugriff auf eine Anwendung, die aus dem Netzwerkperimeter stammt – z. B. von einem PC in der Unternehmenszentrale – wird genauso behandelt wie eine Anforderung, die über eine dynamische IP-Adresse aus dem Internet stammt. Beide Anforderungen erfordern das gleiche Maß an Cybersicherheitsanforderungen und müssen die richtigen Authentifizierungsantworten bereitstellen, bevor der Zugriff zugelassen wird.
Keine Verbindung wird als sicher angesehen, nur weil sie von dort kommt. Diese Stufe der Cybersicherheit geht über das herkömmliche Modell der Perimetersicherung hinaus, weshalb ZTNA manchmal auch als softwaredefinierter Perimeter (SDP) bezeichnet wird.
ZTNA gilt weithin als der beste Ansatz, um hybriden Belegschaften, die über Remote-Netzwerkstandorte verteilt sind, die Geschäftskontinuität und den Zugriff zu bieten, die für lokale und cloudbasierte Anwendungen und Dienste erforderlich sind.
ZTNA bietet robuste Cybersicherheit, ohne den Mitarbeitern aufgrund komplizierter und langwieriger Authentifizierungs- und Autorisierungsprozesse eine lästige Benutzeranwendungserfahrung aufzuerlegen. Dies gilt insbesondere im Vergleich zu älteren VPN-Zugangssicherheitslösungen.
Bereitstellung moderner Sicherheit für hybride Belegschaften mit ZTNA
Das Ziel von ZTNA ist es, einen sicheren Zugriff auf Geschäftsanwendungen und Daten zu ermöglichen, die vor Ort oder in der Cloud von Client-Endpunkten gehostet werden, unabhängig davon, wo sich der Benutzer gerade befindet. Die Bereitstellung dieses flexiblen Zugriffs stellt eine technische und sicherheitstechnische Herausforderung dar – eine, die mit VPN schwer bereitzustellen und zu verwalten ist, aber eine, die ZTNA leicht ermöglichen kann.
Wie ZTNA den Zugriff auf Unternehmensressourcen sichert
Die Zero-Trust-Prinzipien, die die Grundlage von ZTNA-Lösungen bilden, sind die folgenden Grundsätze:
Wie ZTNA das Sicherheitsmanagement von IT-Netzwerken vereinfacht
ZTNA-Lösungen funktionieren anders als Edge-basierte Sicherheitslösungen wie VPN-Gateways und Firewalls. Die Architektur von ZTNA ermöglicht den Zugriff auf Anwendungen nach den folgenden Prinzipien, die die Zero-Trust-Philosophie umsetzen:
Wie ZTNA ein nahtloses Erlebnis für Endbenutzer schafft
ZTNA-Lösungen funktionieren gleich, unabhängig davon, wo sich die Benutzer verbinden. Die Authentifizierungs- und Sicherheitsanforderungen, die ein Benutzer bereitstellen muss, sind die gleichen, wenn er sich an seinem PC in der Zentrale oder über eine Mobilfunkverbindung in einem örtlichen Café befindet.
Warum ZTNA für die Aufrechterhaltung der Geschäftskontinuität in der modernen Belegschaft von entscheidender Bedeutung ist
Wie oben erwähnt, werden Verbindungen über ZTNA zu bestimmten Ressourcen hergestellt, die sich vor Ort oder in der Cloud befinden. Das Routing zu diesen Ressourcen erfolgt über ZTNA-Broker. Das bedeutet, dass die Endbenutzer nicht wissen – und auch nicht wissen können –, wo die von ihnen verwendeten Anwendungen gehostet werden. Das bedeutet, dass das Unternehmen den Hosting-Speicherort eines Anwendungsservers oder -dienstes jederzeit verschieben kann, ohne dass sich dies auf die Endbenutzer auswirkt. Wenn Sie das nächste Mal eine Verbindung herstellen, verbindet der ZTNA-Broker Sie mit dem Ort, an dem die benötigte Ressource derzeit gehostet wird.
Wie sich ZTNA von VPN unterscheidet
Eine häufig gestellte Frage ist, warum wir ZTNA verwenden, wenn wir bereits eine VPN-Infrastruktur haben, die in unserem Unternehmen funktioniert, und das ist sicherlich eine berechtigte Frage.
Der Hauptgrund ist jedoch die Tiefe der angebotenen Cybersicherheit. Herkömmliche VPNs bieten netzwerkweiten Zugriff. Sobald ein Benutzer über VPN authentifiziert ist, hat er Zugriff auf alles, was seine allgemeinen Berechtigungen gewähren. In jeder Hinsicht können sie sich genauso gut im Büro befinden, das mit dem Unternehmensnetzwerk verbunden ist.
Bei ZTNA sind Benutzer nur über mikrosegmentierte Tunnel, die eine separate und wiederkehrende Authentifizierung erfordern, mit einer bestimmten Anwendung verbunden. VPN-Lösungen können zusätzliche Sicherheitsebenen hinzugefügt werden, um sie sicherer zu machen, aber wenn Sie das tun wollen, dann ist es sinnvoller, stattdessen auf ZTNA zu setzen.
Weitere Möglichkeiten, wie VPNs im Vergleich zu ZTNA schlecht abschneiden:
Warum Sie ZTNA in Ihrem Arbeitsumfeld einführen sollten?
Einige der oben genannten Gründe werden erneut genannt, darunter die Tatsache, dass die kompromittierten Anmeldeinformationen eines einzelnen Benutzers durch die Verwendung eines VPN zu einem erheblichen Zugriff auf wichtige Teile des Netzwerks führen können, während ZTNA die Angriffsfläche im Falle eines Verstoßes begrenzt. Aber die Gründe gehen über die oben genannten Gründe hinaus, warum Unternehmen ZTNA einführen sollten. Die Liste umfasst Folgendes:
ZTNA – eine praktische Lösung für die moderne, hybride Belegschaft
ZTNA (Zero Trust Network Access) bietet eine moderne und sichere Lösung für die Bereitstellung von Zugriffskontrollen für Benutzer, die in der hybriden Arbeitslandschaft arbeiten. ZTNA ermöglicht Endbenutzern den nahtlosen Zugriff auf Anwendungen in der neuen Multi-Cloud-Welt und bietet gleichzeitig die Sicherheit, die IT-Teams benötigen, sowie die Flexibilität, Backend-Dienste nach Bedarf zu ändern.
Progress Kemp LoadMaster Load Balancer bieten integrale Services bei der Bereitstellung von ZTNA in Ihrem Unternehmen. Sie können mehr über Zero-Trust-Netzwerkzugriff und Integrationen mit dem LoadMaster erfahren, indem Sie mit einem unserer Experten für Produktlösungen sprechen. Klicken Sie hier auf die Schaltfläche "Kontakt", um mit einem unserer technischen Produktspezialisten verbunden zu werden.