Was ist Zero-Trust-Netzwerksicherheit?
Der durch die COVID-19 Pandemie ausgelöste abrupte Wechsel zur Telearbeit entwickelt sich zu einer permanent hybriden Belegschaft, und die Anwendungen, die die GeschĂ€ftsergebnisse vorantreiben, befinden sich zunehmend in der Cloud. Die GeschĂ€ftswelt befindet sich an einem Wendepunkt, an dem Benutzer von ĂŒberall aus auf Daten zugreifen können, um produktiv zu bleiben. In einer zunehmend digitalen Welt suchen Organisationen nach neuen, robusteren Möglichkeiten, ihr Unternehmen vor neuen Bedrohungen zu schĂŒtzen, darunter Zero-Trust-Netzwerksicherheit.
Zero-Trust-Netzwerksicherheit ist ein Element von Zero Trust, einem strategischen Ansatz fĂŒr die Cybersicherheit, der die Daten, Vermögenswerte und Mitarbeiter einer Organisation schĂŒtzt, indem er kontinuierlich jede digitale Interaktion validiert.
Wie der Name schon sagt, ist Zero-Trust-Netzwerksicherheit der Teil, der sich auf Benutzer und GerĂ€te bezieht, die auf Anwendungen und Daten zugreifen und deren Sicherheitsanforderungen erfĂŒllen. Zero-Trust-Netzwerksicherheit ermöglicht GeschĂ€ftsanwendern die sichere Interaktion mit jeder Anwendung von jedem GerĂ€t in jeder Umgebung. Im Mittelpunkt der Zero-Trust-Netzwerksicherheit steht ein einfaches Konzept: Der Benutzer, der ein beliebiges GerĂ€t verwendet, tĂ€tigt Transaktionen mit einer Anwendung, die sich ĂŒberall befinden kann.
Abbildung 1. Zero-Trust-Netzwerksicherheit bietet konsistente Zugriffskontrolle und Sicherheit, unabhÀngig davon, wo sich Benutzer, GerÀte oder Anwendungen befinden.
Um Zero-Trust-Netzwerksicherheit zu erreichen, sind drei Kernfunktionen erforderlich:
- Bieten Sie kontextbasierten Zugang
- Zugang sicher machen
- Bieten Sie konsistenten Zugang und Sicherheit und machen Sie sie weltweit verfĂŒgbar
Kontextbasierter Zugriff
Organisationen, die erfolgreich Zero-Trust-Netzwerksicherheit anstreben, mĂŒssen in der Lage sein, kontextbasierten Zugriff anzuwenden. Das bedeutet, dass der Zugriff auf Anwendungen und Daten auf einem vollstĂ€ndigen Kontext basieren muss, der den Benutzer, das GerĂ€t und die Anwendung umfasst. Der Kontext umfasst:
- ĂberprĂŒfung der BenutzeridentitĂ€t, um festzustellen, wer den Zugriff beantragt
- ĂberprĂŒfung der IntegritĂ€t des GerĂ€ts, mit dem der Benutzer den Zugriff beantragt
- Identifizierung der Anwendungen oder Ressourcen, auf die zugegriffen wird
Der kontextbasierte Zugriff muss auf alle Anwendungen angewendet werden, unabhĂ€ngig davon, wo sie sich befinden, sei es in unternehmenseigenen Rechenzentren, öffentlichen Cloud-Umgebungen, SaaS oder im Internet insgesamt. Wenn bei jeder Entscheidung ĂŒber die Zugriffsrichtlinien der Kontext von Benutzer, GerĂ€t und Anwendung berĂŒcksichtigt wird, sind Organisationen besser in der Lage, konsistente Sicherheit und Benutzerfreundlichkeit zu gewĂ€hrleisten.
Der kontextbasierte Zugriff erfordert fortschrittliche Technologie, einschlieĂlich einer Cloud-IdentitĂ€ts-Engine und SaaS-Sicherheit. Eine Cloud-IdentitĂ€ts-Engine kann die konsistente Authentifizierung von BenutzeridentitĂ€ten und die Autorisierung von Benutzern erleichtern, unabhĂ€ngig davon, wo sich die BenutzeridentitĂ€t befindet - vor Ort, in der Cloud oder in einer Mischung aus beidem. Ein integrierter Cloud Access Security Broker (CASB) ermöglicht es Organisationen, den sicheren Zugang zu allen SaaS-Anwendungen proaktiv zu erweitern.
Abbildung 2. Jede Entscheidung ĂŒber Zugriffsrichtlinien sollte auf der Grundlage eines vollstĂ€ndigen Kontexts und mit verifiziertem Wissen ĂŒber BenutzeridentitĂ€ten, GerĂ€te und Anwendungen getroffen werden.
Sicherer Zugang
Eine echte Zero-Trust-Architektur ermöglicht nicht nur den Zugriff auf die richtigen Anwendungen und Daten, sondern sichert diesen Zugriff auch ab. Das bedeutet, dass es SicherheitslĂŒcken, Tunneling, Malware, Phishing und bösartige Websites verhindert. Um den Zugang fĂŒr alle Benutzer, GerĂ€te, Apps und Daten sicher zu machen, mĂŒssen Organisationen kontinuierlich alle Inhalte ĂŒberprĂŒfen, um bösartige AktivitĂ€ten zu verhindern und Unternehmensdaten zu sichern.
Zero-Trust-Netzwerksicherheit setzt eine umfassende SicherheitsĂŒberwachung fĂŒr alle Benutzer, GerĂ€te, Anwendungen und Daten ein, um bösartige AktivitĂ€ten in der gesamten GeschĂ€fts-, IT- und Sicherheitsinfrastruktur zu erkennen. Die erforderliche Technologie fĂŒr einen sicheren Zugriff umfasst Advanced URL Filtering , um Zero-Day-Webangriffe zu verhindern. Ein sicherer Zugang erfordert auch DNS-Sicherheit -FĂ€higkeiten, um aufkommende DNS-Angriffe (wie Angriffe auf der DNS-Schicht des Netzwerks) und Datenexfiltrationstechniken (wie Dangling DNS und ultralangsames Tunneling) zu verhindern, die zur Ausnutzung von Netzwerken und zum heimlichen Datendiebstahl verwendet werden.
Abbildung 3. Eine echte Zero-Trust-Architektur schĂŒtzt alle Benutzer, GerĂ€te und Anwendungen vor Schwachstellenausnutzung, Tunneling, Malware, Phishing und bösartigen Websites.
Konsistenter Zugang und Sicherheit, weltweit verfĂŒgbar
Um Zero-Trust-Netzwerksicherheit zu erreichen, mĂŒssen die oben beschriebenen Zugriffs- und Sicherheits-Kernfunktionen ĂŒberall dort verfĂŒgbar sein, wo Benutzer und GerĂ€te leben und arbeiten. Zugang und Sicherheit mĂŒssen einheitlich sein. Der Standort des Benutzers, des GerĂ€ts oder der Anwendung sollte keine Rolle spielen. So können alle Benutzer von jedem GerĂ€t aus sicher auf jede Anwendung zugreifen, die sie fĂŒr ihre Arbeit benötigen. Dies kann die ProduktivitĂ€t sichern und ein leistungsfĂ€higer Business Enabler sein.
Die Technologie, die benötigt wird, um konsistenten Zugang und Sicherheit auf globaler Ebene zu erreichen, umfasst Firewalls der nĂ€chsten Generation (fĂŒr kontextbasierten Zugang und Sicherheit vor Ort, in der Cloud und in Cloud-Umgebungen) und eine offene, programmierbare und hoch skalierbare Plattform.
Abbildung 4. Zugang und Sicherheit mĂŒssen konsistent und ĂŒberall dort verfĂŒgbar sein, wo die Benutzer und GerĂ€te leben und arbeiten.
Palo Alto Networks ist in einer einzigartigen Position, um das Versprechen von Zero Trust einzulösen, da die Benutzer einen hybriden Arbeitsplatz bevorzugen. FĂŒr Ihre Mitarbeiter, die einen Teil ihrer Zeit am Arbeitsplatz und einen Teil ihrer Zeit an anderen Orten verbringen, können Sie die Benutzererfahrung optimieren, indem Sie konsistente Funktionen ĂŒber unsere cloudnativen Service-, Hardware- und Software-Formfaktoren nutzen.
Erfahren Sie in der Complete Zero-Trust-Netzwerksicherheit -Veranstaltungsreihe, wie Palo Alto Networks es Unternehmen ermöglicht, Zero-Trust im gesamten Netzwerk-Sicherheits-Stack einzufĂŒhren.
Wenn Sie mit der Implementierung von Zero-Trust-Netzwerksicherheit in Ihrer Organisation beginnen möchten, lesen Sie, einen Forrester-Leitfaden zur Implementierung von Zero Trust. Sie werden Ihren Ausgangspunkt fĂŒr Zero Trust entdecken und eine Roadmap erstellen, die einen mehrschichtigen Ansatz zum Schutz vor Bedrohungen verfolgt und gleichzeitig die volle MitarbeiterproduktivitĂ€t und Cloud-EinfĂŒhrung ermöglicht.