Zscaler Blog
Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang
AbonnierenGartner ZTNA und das „Arbeiten von überall aus“
Zusammenfassung
- Die Notwendigkeit, das Arbeiten von überall aus zu ermöglichen, beschleunigt die Einführung von ZTNA-Services.
- Gartner veröffentlichte kürzlich neue Leitlinien zu ZTNA-Technologien
- Fünf Überlegungen zur Auswahl eines ZTNA-Service
Die jüngste Entwicklung hin zu großen Remote-Belegschaften hat die Einführung Cloud-basierter Technologien beschleunigt. Es gibt insbesondere einen Service, nämlich Zero Trust Network Access (ZTNA), der die Remote-Arbeit der Belegschaft möglich gemacht hat. Denn ZTNA besitzt die Fähigkeit, jederzeit skalierbar zu sein und gleichzeitig eine erstklassige Nutzererfahrung zu vermitteln. Und während sich die Welt zu öffnen beginnt, müssen sich IT-Verantwortliche auf die neue Realität der Mobilarbeit einstellen und die Sicherheit zu Ihrer höchsten Priorität machen.
Herkömmliche Netzwerke, VPNs und DMZs verwenden IP-Adressen und Netzwerkstandorte, um Netzwerkverbindungen für Benutzer herzustellen. Diese Architektur wurde für den Zugang zu Applikationen im Rechenzentrum entwickelt, nicht für eine hybride Multicloud-Welt. Hohe Latenzen haben eine frustrierende Nutzererfahrung zur Folge. Die Abhängigkeit von Netzwerkkonnektivität führt auch zu übermäßigem Vertrauen und der Offenlegung von Netzwerkressourcen im Internet. Betrüger nutzen diese Exposition aus, indem sie auf Benutzer abzielen, um über sie Zugang zu sensiblen Daten im Netzwerk zu erhalten.
In meinen Augen ist es ein Risiko ohne Nutzen.
Netzwerkteams, Risikomanager und Verantwortliche für die Infrastruktursicherheit müssen ständig abwägen, ob sie weiterhin in alte Architekturen investieren möchten oder sie durch einen modernen, cloudbasierten Ansatz ersetzen sollen. Dieser Konflikt zwischen alter und neuer Technologie gestaltet sich für alle Beteiligten mühsam und sollte daher über kurz oder lang ausgeräumt werden.
Wiedereinführung von ZTNA
Wir haben im vergangenen Jahr zum ersten Mal über Zero Trust Network Access (ZTNA) geschrieben, als Gartner im April 2019 seinen ersten Market Guide for Zero Trust Network Access veröffentlichte. Vor Kurzem kündigte Gartner eine aktualisierte Version dieses Guides an. Zur Erinnerung: Gartner definiert ZTNA als „ein Produkt oder einen Service, der eine identitäts- und kontextbasierte, logische Zugriffsgrenze um einen User und eine Anwendung oder eine Reihe von Anwendungen schafft“. Seitdem Anwendungen nicht mehr im Netzwerk ausgeführt werden und sich User nicht mehr mit diesem verbinden müssen, hat der herkömmliche Netzwerkperimeter seine Funktion verloren – und Unternehmen damit auch die vollständige Kontrolle über ihr Netzwerk.
Durch ZTNA erhalten autorisierte User identitäts- und kontextbasierten Zugriff auf bestimmte Anwendungen – aber niemals auf das Netzwerk. So wird sichergestellt, dass der Zugriff auf das Netzwerk begrenzt ist und Anwendungen nicht im Internet auffindbar sind. Da sich User nicht innerhalb des Netzwerks befinden, entfällt auch die Möglichkeit lateraler Bewegung – eine gängige Methode zur Verbreitung von Malware.
Da viele ZTNA-Services Cloud-basiert sind und vom Anbieter gehostet werden, bringen sie alle von der Cloud erwarteten Vorteile mit sich. Mehr Points-of-Presence führen zu einer besseren Nutzererfahrung. Wie Netflix, Airbnb oder jeder andere Cloud-Service bietet eine verteilte Cloud in Bedarfszeiten mehr Umfang und Agilität. Sie bringt auch die Sicherheit dorthin, wo sich Ihre Benutzer befinden und gewährleistet damit, dass Sie unabhängig von deren Standort und Gerät, oder sogar der Applikation und deren Umgebung, immer das benötigte Sicherheitsniveau haben. Wir bieten Kunden auch die Möglichkeit, einen Teil unserer Cloud in ihrem eigenen Rechenzentrum auszuführen, sodass ihre Benutzer vor Ort ebenfalls von ZTNA profitieren können. Es müssen keine Appliances verwaltet oder lange Listen von Firewall-Regeln aufgestellt werden. Sie definieren einfach die Richtlinien für Benutzer und Hostname, und der Cloud-Service – der permanent verfügbar ist – setzt sie für Sie durch.
Da User und Anwendungen bereits in der Cloud sind, ist es sinnvoll, auch die Funktionen für sicheren Zugriff dorthin zu verlagern.
Erste Schritte
Teams fragen uns häufig, wo Sie mit ZTNA beginnen sollten, und bitten uns um eine Anleitung für die Erstellung eines Plans. Wir raten ihnen, zunächst ZTNA-Pilotprojekte durchzuführen (wir haben zur Unterstützung sogar einen ZTNA-Testlauf für unseren ZPA-Service eingerichtet). Natürlich sollte dies Bestandteil einer umfassenderen Strategie sein, die sich nicht nur auf private Anwendungen beschränkt, sondern sich auf eine breitere Initiative rund um die Nutzung eines in der Cloud bereitgestellten Service für den Zugriff auf alle Applikationen konzentriert. Gartner bezeichnet dies als Secure Access Service Edge (SASE).
Viele Unternehmen nutzen ZTNA zunächst als Alternative zu ihrem VPN, vor allem angesichts der vielen Mitarbeiter, die heutzutage per Remote-Zugriff arbeiten. Wenn Ihre Belegschaft bald wieder vermehrt im Büro arbeiten soll, könnte es sich als hilfreich erweisen, ZTNA auch für On-Premise-User einzusetzen. Auf diese Weise würden Sie on-Premise die gleiche User-zu-App-Segmentierung erzielen, die Sie bereits für Remote-User anwenden. So ließe sich die Komplexität der Netzwerksegmentierung verringern, das Risiko von lateralen Bewegungen in Ihrem Netzwerk reduzieren und identitätsbasierter Zugriff auf Grundlage von Richtlinien gewährleisten, der über einem lokalen Broker durchgesetzt wird. (Das Softwarepaket wird zwar von Ihnen gehostet, aber dennoch vom ZTNA-Anbieter verwaltet.)
Auch im Falle einer geplanten Konsolidierung bietet sich ZTNA an, um die IT-Integration im Rahmen von Fusionen und Übernahmen oder Veräußerungen zu beschleunigen. Somit müssen Sie keine Netzwerke mehr konsolidieren, können die Sicherheitsebenen für verschiedene Entitäten standardisieren und sicherstellen, dass die User so schnell wie möglich wieder produktiv arbeiten.
Fünf Dinge, die bei der Wahl eines ZTNA-Service zu beachten sind
- Wenn Sie die Einführung von ZTNA planen, sollten Sie sich unbedingt mit cloudbasierten ZTNA-Services auseinandersetzen. Da aktuell sehr viele User remote arbeiten, erweisen sich diese als besonders nützlich, denn anders als bei Appliance-basierten Ansätzen müssen Sie sich keine Gedanken über Kapazitätsbegrenzungen oder Bandbreitenbeschränkungen machen.
- Prüfen Sie, ob der Anbieter an genügend Standorten vertrauenswürdige Broker einsetzt, um die bestmögliche User Experience bereitzustellen. Im Allgemeinen lässt sich sagen: Je mehr Points of Presence zur Verfügung stehen, desto geringer ist die zu erwartende Latenz. Das wird sich positiv auf die Produktivität und Zufriedenheit Ihrer User auswirken.
- Wählen Sie einen Anbieter, der sowohl Web- als auch Legacy-Anwendungen unterstützt, da Sie wahrscheinlich mit Legacy- und Kundenanwendungen zu tun haben, die nicht webbasiert sind.
- Da bei standortunabhängigen Arbeitskonzepten sowohl BYOD- als auch verwaltete Geräte zum Einsatz kommen, muss der ZTNA-Service beide unterstützen. Das bedeutet, dass der Zugriff unabhängig davon erfolgen kann, ob auf dem Gerät entsprechende Software (bei verwalteten Geräten) vorhanden ist oder nicht (bei BYOD).
- Wählen Sie einen ZTNA-Anbieter, der Integrationen mit Technologien zum Enduser-Management (z. B. CrowdStrike, Carbon Black, Microsoft usw.) unterstützt, um die Bereitstellung von Agents und das erweiterte Management der Device Posture zu vereinfachen.
Sobald Sie sich für den passenden Anbieter entschieden haben, wird sich ZTNA bei der Unterstützung Ihrer Remote-Mitarbeiter und beim Schutz Ihrer privaten Anwendungen sicherlich als große Hilfe erweisen.
Wir stehen Ihnen jederzeit zur Verfügung, wenn Sie bei Ihrem Vorhaben Unterstützung benötigen.
Weitere Ressourcen:
Lesen Sie den Gartner Market Guide for Zero Trust Network Access
Sehen Sie sich unser Datenblatt für Zscaler Private Access an
Lassen Sie sich mit einem kostenlosen Testlauf von ZPA überzeugen
Hören Sie von National Oilwell Varco, auf welche Weise das Unternehmen Zscaler Private Access einsetzt
Chris Hines ist Direktor des Produktmarketing für Zscaler Private Access
War dieser Beitrag nützlich?
Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang
Mit dem Absenden des Formulars stimmen Sie unserer Datenschutzrichtlinie zu.