Sponsored Post

Zero Trust Network Access (ZTNA) – Sicherheitskonzept für lokale und virtuelle Netzwerke

Foto: macmon secure GmbH
Externe Netzwerkzugriffe auf Unternehmensressourcen sind heutzutage Normalität. Geräte greifen überall und zu jeder Zeit direkt auf Cloud-Dienste, E-Mail-Applikationen und andere potenziell vertrauliche Unternehmensressourcen zu. Kriminelle können somit an unterschiedlichen Stellen ansetzen, um Daten zu stehlen und Unternehmen zu schädigen.
Das Sicherheitskonzept Zero Trust schiebt hier einen Riegel vor. Es fußt auf der Philosophie, weder einem Gerät noch einem Benutzer einen Vertrauensvorschuss zu geben, bevor eine sichere Authentifizierung erfolgt ist. Im Mittelpunkt von ZTNA stehen die Ressourcen – und nicht die klassische Perimeter-Sicherheit am Übergang zwischen einem Privat- oder Unternehmens-Netz und einem öffentlichen Netz, wie dem Internet. Die „New Worker“ müssen mit allen Endgeräten und Apps auf Tools und Firmendaten zugreifen. Cloud-Dienste außerhalb der Firewall sind Elemente dieser flexiblen Umgebung. Mit ZTNA ist es möglich, die Datensicherheit nachhaltig zu gewährleisten und modernen Anforderungen an die Netzwerksicherheit zu entsprechen.
 
Eine Cybersecurity-Studie von macmon secure und techconsult aus dem Frühjahr 2022 ergab: 26 Prozent der befragten Unternehmen gaben an, in den nächsten 12 Monaten Zero Trust einzuführen, weitere 20 Prozent werden dies in den
nächsten zwei Jahren durchführen und weitere 15 Prozent planen dies langfristig. Insgesamt lässt sich sagen, dass sich Zero Trust in den nächsten Jahren etablieren wird.

Sicherheit für IT- und OT-Netzwerke

Das Konzept basiert auf Restriktion und Monitoring: Network Access Control-Lösungen (NAC) erlauben nur definierten Geräten Zugang zum Netzwerk, ganz gleich, ob iPads, Laptops oder medizintechnische Geräte. IT-Administratoren wissen jederzeit, welche Endgeräte im lokalen Netzwerk angemeldet sind, und können diese dank der kompletten Netzwerk-Übersicht permanent identifizieren und überwachen. Jedes Endgerät, welches im jeweiligen Netzwerk nichts zu suchen hat, erhält von vornherein keinen Zugriff. Mit der zunehmenden Vernetzung der Produktionssysteme, die zum Teil bis in die Office-Welt hineinreicht, steigt die Komplexität und Anfälligkeit der Netze. Durch ZTNA ist die unbefugte Nutzung der Systeme in Verwaltung und Produktion damit nahezu ausgeschlossen. 

Sicherheit in der Cloud

Security-Anbieter macmon überträgt die ZTNA-Idee auch auf sämtliche Cloud-Dienste und verfolgt einen identitätsbasierten Ansatz, der eine granulare Zugriffssteuerung ermöglicht. Um die Identität eines Benutzers, seines Geräts und dessen Sicherheitszustand zu prüfen, übernimmt ein sogenannter SDP-Agent die Authentifizierung gegenüber einem SDP-Controller. Nach erfolgreicher Authentifizierung erreicht der Nutzer alle erforderlichen Ressourcen – entweder per Single Sign-On bei Cloud-Applikationen, über das SDP Cloud Gateway bei Cloud-Rechenzentren, oder über lokale SDP-Gateways auf die internen Unternehmensressourcen.
Christian Bücker, Business Director macmon secure GmbH
(Quelle: macmon secure GmbH)

Authentifizierung in Sekundenschnelle

Im Unterschied zu klassischen VPNs authentifizieren sich bei SDP sowohl der Benutzer als auch der Agent am Controller. Erst wenn beide als gültig erkannt werden erfolgt der Zugriff auf das Netzwerk. Dank einer genauen Segmentierung entscheidet das System, wer mit welchem Gerät welche internen Ressourcen erreichen darf, und übernimmt zudem die intelligente Steuerung der Kommunikationswege. Bandbreitenengpässe werden vermieden, möglichst geringe Latenzen gewährleistet. Jeder einzelne Zugriff auf Unternehmensressourcen – egal ob lokal oder in der Cloud wird geprüft – es gibt keinen Vertrauensvorschuss. Unternehmensnetzwerke sind heute in der Regel vielschichtig, aber letztlich geht es immer um eine Identität, die Zugriffe benötigt.
Verwandte Themen