Zscaler Blog
Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang
AbonnierenDer Idealfall wird zur Realität: So soll Zero Trust aussehen
Im Laufe der letzten Jahre wurde immer deutlicher, dass der Status quo für Netzwerke und Sicherheit nicht länger tragbar ist. Die endlose Ausweitung von Hub-and-Spoke-Netzwerken auf immer mehr Remote-User, Zweigstellen und Cloud-Anwendungen erhöht das Risiko, beeinträchtigt die Anwendererfahrung und ist untragbar komplex und teuer. Dasselbe gilt, wenn man sich auf Sicherheitsmodelle nach dem Prinzip „Festung mit Burggraben“ verlässt, um das expandierende Netzwerk durch eine wachsende Anzahl von Sicherheitsappliances abzusichern.
Zero Trust hat sich schnell als bevorzugte Lösung für die Probleme dieser perimeterbasierten Architekturen etabliert. Leider hat die Begeisterung über das Zero-Trust-Konzept zu Verwirrung bezüglich der konkreten Bedeutung dieses Begriffs geführt. Manchmal wird das Prinzip als eine bestimmte Funktion oder eine weitere Appliance (entweder Hardware oder virtuell) beschrieben. In anderen Fällen wird Zero Trust als der imaginäre heilige Gral der Sicherheitslösungen dargestellt – als Technologie, die in Wirklichkeit nicht existiert, die aber zumindest in der Theorie alle Probleme einer Organisation lösen könnte. Die Realität unterscheidet sich jedoch deutlich von diesen beiden Ansichten.
Zero Trust ist eine Architektur;es ist weder ein zusätzlicher Hebel, um den Status quo aufrechtzuerhalten, noch ein bloßes Hirngespinst, das auf einem Übermaß an Hoffnung und Naivität beruht. Zero Trust bedeutet eine Abkehr von Hub-and-Spoke-Netzwerken und Sicherheitsmodellen nach dem Prinzip „Festung mit Burggraben“ und ist deshalb so effektiv bei der Vermeidung der damit verbundenen Probleme. Wenn Sie mehr über die Funktionsweise erfahren möchten, klicken Sie hier, um detailliertere Informationen zu erhalten (Sie können sich auch schnell ein Bild vom „Wie“ machen, indem Sie einen kurzen Blick auf das Diagramm unten werfen).
Was die Funktionsweise betrifft, sollte diese Architektur alles und jeden innerhalb einer Organisation absichern. Glücklicherweise ist diese umfassende Definition von Zero Trust nicht bloß hypothetisch gemeint. Das ideale Szenario ist real und Organisationen können schon heute davon profitieren. Lesen Sie weiter, um die vier Schlüsselbereiche kennenzulernen, die durch eine vollständige Zero-Trust-Architektur geschützt werden.
Zero Trust für User
Ihre User benötigen von überall aus schnellen, sicheren und zuverlässigen Zugriff auf Anwendungen und das Internet. Dies ist oft der erste Grund, warum Unternehmen eine Zero-Trust-Architektur einführen – damit User ihre Arbeit sicher und produktiv erledigen können, ohne durch die oben genannten Mängel perimeterbasierter Architekturen eingeschränkt zu sein. Vor allem aufgrund dieses Bedarfs hat Gartner den Begriff Security Service Edge (SSE) geprägt, um Sicherheitsplattformen zu beschreiben, die an der Edge bereitgestellt werden und Secure Web Gateway (SWG), Zero Trust Network Access (ZTNA), Cloud Access Security Broker (CASB), Digital Experience Monitoring (DEM) sowie andere Funktionalitäten bieten. Allerdings geht es bei Zero Trust (und auch bei SSE) um mehr als nur um die Absicherung von Usern.
Zero Trust für Workloads
Workloads müssen auch mit einer Zero-Trust-Architektur gesichert werden, wenn Organisationen Datenverlust und Infektionen durch Cyberbedrohungen verhindern wollen. Unter den Begriff Workload fallen alle Arten spezifischer Dienste (z. B. virtuelle Maschinen, Container, Microservices, Anwendungen, Speicher oder Cloud-Ressourcen), die entweder nach Bedarf oder ständig aktiv verwendet werden, um eine bestimmte Aufgabe zu erledigen; z. B. AWS S3. Genau wie Usern muss ihnen sicherer Zugriff auf Anwendungen und das Internet gewährt werden. Gleichzeitig müssen ihre Konfigurationen und Berechtigungen richtig eingestellt sein, um Probleme zu vermeiden, die zur Exposition von Daten führen können. Eine Zero-Trust-Architektur kann beide Herausforderungen bewältigen, indem sie die Workload-Kommunikation absichert und Funktionen wie Cloud Security Posture Management (CSPM) und Cloud Infrastructure Entitlement Management (CIEM) bereitstellt.
Zero Trust für IoT und Betriebstechnologie
„Internet of Things“ (IoT) und „Betriebstechnologie“ sind nicht nur leere Schlagworte. IoT-Geräte und Betriebstechnologie verändern die Arbeitsweise von Organisationen und sind schnell zu unverzichtbaren Assets geworden. Doch trotz ihrer Bedeutung und der Menge und Sensibilität der Daten, die sie sammeln können, sind sie nicht auf Sicherheit ausgerichtet. Daher müssen Organisationen diese Geräte in der gesamten Umgebung identifizieren, auf sichere Weise privilegierten Remotezugriff für sie gewähren und sicherstellen, dass den IoT- und Betriebstechnologiegeräten selbst sicherer Zugriff auf das Internet, auf Anwendungen und auf andere Geräte gewährt wird. Die Zero-Trust-Architektur wurde speziell mit Blick auf diese drei Anforderungen entwickelt.
Zero Trust für B2B-Partner
Interne Mitarbeiter sind nicht die einzigen User, die einen sicheren und leistungsfähigen Zugriff auf IT-Systeme benötigen. B2B-Lieferanten, Kunden und andere Partner haben ebenfalls legitimen Zugriffsbedarf. Das Verhindern dieses Zugriffs beeinträchtigt die Produktivität, aber das Gewähren übermäßiger Berechtigungen oder Netzwerkzugriffe öffnet Tür und Tor für Kompromittierung und die laterale Ausbreitung von Bedrohungen. Die Zero-Trust-Architektur umgeht diese beiden Probleme, indem sie das Prinzip der minimalen Rechtevergabe (PoLP) einhält und B2B-Partnern nur Zugriff auf die spezifischen Ressourcen gewährt, die sie benötigen. Browserbasierter Zugriff ohne Agents und Browser-Isolierung sind die Antworten auf die Herausforderung, Partnergeräte zu sichern, auf denen die Installation von Software nicht praktikabel ist.
Die Zscaler Zero Trust Exchange ist die einzige echte Zero-Trust-Plattform (the One True Zero Trust). Sie bietet eine moderne Architektur, die umfassende Sicherheit für alle User, Workloads und IoT-/Betriebstechnologiegeräte sowie B2B-Partner bereitstellt. Mit Zscaler kann Ihre Organisation aus erster Hand erleben, dass das Zero-Trust-Ideal tatsächlich Realität ist.
Um mehr zu erfahren, registrieren Sie sich für unser Webinar, das als Einführung in Zero Trust dient.
War dieser Beitrag nützlich?
Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang
Mit dem Absenden des Formulars stimmen Sie unserer Datenschutzrichtlinie zu.