Zscaler Blog
Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang
AbonnierenZero-Trust-Modell für Multicloud-Netzwerke
Laut einer aktuellen Studie ist der Einsatz von Cloud-Lösungen mehrerer verschiedener Anbieter bei 92 Prozent der befragten Organisationen entweder bereits Realität oder für die Zukunft geplant. Teilweise basiert diese Diversifizierung auf einer zentralen, gut durchdachten Multicloud-Strategie. In anderen Fällen entstand sie eher zufällig, etwa infolge von Fusionen oder Übernahmen oder durch interne Shadow-IT-Projekte in einzelnen Unternehmenseinheiten oder Entwicklungsteams. So oder so ist zur Verwaltung wachsender Multicloud-Umgebungen mit einer zunehmenden Anzahl von Anwendungen und Daten ein systematischer Ansatz erforderlich. Für viele Organisationen bietet sich hier eine seltene Chance, von Grund auf ein neues Konzept zu entwickeln und zu implementieren, das die Fehler und Probleme der Vergangenheit vermeidet. Zur Minimierung von Sicherheitsrisiken empfiehlt sich eine Zero-Trust-Strategie, die zugleich die Performance optimiert und Kosten und Komplexität reduziert.
Eine Herausforderung bei der Zusammenarbeit mit mehreren Cloud-Anbietern besteht natürlich darin, dass jeder Anbieter über eigene Architekturen und Services für die Verwaltung von Multicloud-Netzwerken verfügt. Zudem machen sie es nicht unbedingt einfach, Verbindungen zu anderen Cloud-Umgebungen oder zurück zum Rechenzentrum aufzubauen. Dies ist bis zu einem gewissen Grad nachvollziehbar – schließlich ist jedem Anbieter daran gelegen, dass Ihre Organisation möglichst viele Services von ihm bezieht, statt auf unternehmenseigene Rechenzentren (geschweige denn auf die Angebote der Konkurrenz) zu setzen.Es führt jedoch dazu, dass Sie bei der Vernetzung Ihrer Cloud-Umgebungen und Rechenzentren sehr wahrscheinlich eine Reihe gravierender Herausforderungen zu bewältigen haben.
Fünf zentrale Herausforderungen bei der Verwaltung von Multicloud-Netzwerken
- Gewährleistung lückenloser Transparenz und Kontrolle in unterschiedlichen IT-Umgebungen
- Verbindung von Remote-Usern und Zweigstellen mit cloudbasierten Ressourcen
- Schwierigkeiten bei der Fehlerbehebung und Lösung von Verbindungsproblemen
- Gewährleistung zuverlässiger Performance und Verfügbarkeit
- Unzureichendes Schutzniveau durch exponierte Angriffsfläche und hohes Risiko lateraler Bewegungen
Die Mehrzahl der aktuell erhältlichen Netzwerklösungen konzentriert sich auf die Bewältigung der vier erstgenannten Herausforderungen – also derjenigen Probleme, die unmittelbar mit der Netzwerkverwaltung und Konnektivität verbunden sind. Der 5. – und wohl wichtigste – Punkt auf der obigen Liste wird hingegen immer wieder vernachlässigt. Gängige Lösungen richten Trennschichten oberhalb der anbieterspezifischen Komponenten der jeweiligen Cloud-Umgebung ein, um den Verwaltungsaufwand für unterschiedliche Implementierungen zu minimieren und Analyse- und Fehlerbehebungsfunktionen über ein zentrales Management-Dashboard bereitzustellen.
Die Herausforderung Nr. 5 bleibt dabei jedoch ungelöst. Das Problem der expandierenden Angriffsflächen lässt sich nicht mit einem netzwerkzentrierten Ansatz bewältigen, der das herkömmliche unternehmensinterne WAN auf öffentliche Cloud-Umgebungen erweitert. Dadurch entstehen unstrukturierte Netzwerke mit unnötig großzügigen Zugriffsberechtigungen, die weiterhin auf Firewall-Schutz und VPN-ähnliche Technologien setzen. Entsprechend hoch ist das Risiko einer lateralen Ausbreitung von Bedrohungen. Erschwerend kommt hinzu, dass jede extern sichtbare Firewall in einer Cloud-Umgebung eine exponierte Angriffsfläche darstellt, die von Bedrohungsakteuren als Einfallsvektor ausgenutzt werden kann.
Zero-Trust-Modell für Multicloud-Netzwerke
Abhilfe schafft ein alternativer Ansatz für die Verwaltung von Multicloud-Netzwerken, der alle fünf genannten Herausforderungen mit einem unkomplizierten automatisierten Betriebsmodell löst. Das Zero-Trust-Konzept hat sich bereits flächendeckend als überzeugende Lösung für den User-Zugriff auf Unternehmensressourcen durchgesetzt. Allerdings war Zero Trust niemals als eine Strategie konzipiert, die sich auf den Remotezugriff beschränkt. Ganz im Gegenteil: Das volle Potenzial des Konzepts erschließt sich erst, wenn es konsequent unternehmensweit umgesetzt und auf sämtliche Entitäten angewandt wird, die über eine Identität sowie die Fähigkeit verfügen, auf andere Unternehmensressourcen zuzugreifen. Dazu zählen eindeutig auch Workloads. Immerhin besteht ein Hauptziel bei der Verwaltung von Multicloud-Netzwerken darin, sichere Kommunikationen zwischen Workloads zu ermöglichen.
Entsprechend hat Zscaler die Zero Trust Exchange erweitert. Die Plattform, die bei zahlreichen Organisationen zur Gewährleistung sicheren User-Zugriffs auf Internet und private Unternehmensanwendungen eingesetzt wird, schützt jetzt auch Workloads in öffentlichen Cloud-Umgebungen. Der neue Service heißt Workload Communications und löst alle kritischen Herausforderungen bei der Verwaltung von Multicloud-Umgebungen:
- Direct-to-Cloud/Direct-to-Internet-Architektur ohne Backhauling, Peering, Routenverteilung und Serviceverkettung zur Vereinfachung der Konnektivität in Multicloud-Netzwerken
- Standortunabhängige schnelle und hochgradig zuverlässige Verbindungen
- Skalierbarkeit durch die Leistung der branchenweit größten Security Cloud: Verbindung zur Zero Trust Exchange über Cloud Connector – der Konnektor wird in Ihren VPCs implementiert und basiert auf einer DTLS-Architektur, die im Vergleich zu IPSec eine vier- bis fünfmal bessere Performance gewährleistet
- Lückenlose Transparenz in Multicloud-Umgebungen mit umfassender Protokollierung und einer einzigen, integrierten Plattform, die den Betrieb und die Fehlerbehebung vereinfacht
- Erhöhte Sicherheit durch Eliminierung aller exponierten Angriffsflächen und Minimierung der lateralen Bewegungsfreiheit innerhalb Ihrer öffentlichen Cloud-Umgebungen
Wie funktioniert Zscaler Workload Communications?
Workload Communications unterstützt zwei leistungsstarke Anwendungsfälle: ZIA für Workloads stellt sicheren Zugriff aufs Internet bereit, ZPA für Workloads auf beliebige andere Cloud-Umgebungen bzw. Rechenzentren. In beiden Fällen wird der Traffic über eine so unkomplizierte wie innovative Komponente namens Cloud Connektor an die Zscaler Cloud bzw. die Zero Trust Exchange weitergeleitet. Cloud Connector ermöglicht eine Zero-Touch-Bereitstellung in Ihren VPCs oder VNETs sowie automatische Richtlinienkonfiguration durch mehrschichtige Integration mit Cloud-nativen Services und Automatisierungstools. Der Traffic wird an die Zscaler Cloud weitergeleitet, wo die jeweils zutreffende ZIA- bzw. ZPA-Richtlinie angewendet wird. Der Cloud Connector kann in Minutenschnelle automatisch Cloud-übergreifend bereitgestellt werden.
Durch Weiterleiten des Traffics an die Zero Trust Exchange können ZIA- und ZPA-Richtlinien auf Workloads angewendet werden, um einen identitäts- und standortbasierten Schutz zu gewährleisten und den Zugriff zwischen Anwendungen, Cloud-Diensten und Workload zu kontrollieren. Dabei profitieren Sie von der praxisbewährten Skalierbarkeit, Performance und Zuverlässigkeit der Zscaler Zero Trust Exchange zur Gewährleistung sicheren, kontrollierten Zugriffs von jeder beliebigen Cloud-Umgebung ohne exponierte Angriffsfläche.
Mit Workload Communications benötigen Sie weder anbieterspezifische Cloud-native Services noch VPNs zur Unterstützung standortübergreifender Konnektivität, Firewalls oder Sicherheitsservices unterschiedlicher Drittanbieter. Dadurch werden Komplexität und Verwaltungsaufwand für Multicloud-Netzwerke erheblich reduziert. Zugleich gewährleistet die Anbindung an die leistungsstarke, hochgradig zuverlässige Zscaler Cloud eine deutlich verbesserte User Experience. Der wohl wichtigste Vorteil des Zero-Trust-Modells liegt jedoch im erheblich höheren Schutzniveau.
Weitere Informationen zum Zero-Trust-Schutz für cloudbasierte Workloads mit Zscaler Workload Communications
War dieser Beitrag nützlich?
Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang
Mit dem Absenden des Formulars stimmen Sie unserer Datenschutzrichtlinie zu.