/ Was ist die Zero Trust Exchange?
Was ist die Zero Trust Exchange?
Wie funktioniert die Zero Trust Exchange?
Die Zero Trust Exchange macht Anwendungen im Internet unsichtbar und minimiert damit auch die Angriffsfläche des Unternehmens. Laterale Bewegungen innerhalb des Netzwerks werden ebenfalls unterbunden, da nur auf die jeweils benötigten Ressourcen zugegriffen werden kann. Das Risiko erfolgreicher Angriffe mit Ransomware und anderer Malware oder auch versehentlicher Datenverluste lässt sich dadurch beträchtlich reduzieren.
In der hochgradig vernetzten, dynamischen und globalisierten Geschäftswelt spielen herkömmliche Sicherheitsperimeter kaum noch eine Rolle. Anwendungen werden in die Cloud verlagert, und User stellen Verbindungen von verschiedenen Standorten über die unterschiedlichsten Geräte her. Der IoT- und OT-Traffic nimmt massiv zu, ebenso die Kommunikation zwischen Anwendungen, die sich in unterschiedlichen Clouds befinden. Somit hat das Internet die Rolle des Netzwerks übernommen, das Mitarbeiter, Anwendungen, Workloads und Geräte miteinander verbindet. Speicherorte und Zugriffsziele befinden sich heute sowohl im Rechenzentrum als auch in der Cloud, und das Internet fungiert als Transportschicht für den internen und externen Traffic.
Die Frage lautet also: Wie können Organisationen ein Netzwerk schützen, das sich weder in ihrem Besitz noch unter ihrer Kontrolle befindet?
Die Zero Trust Exchange ist eine Serviceplattform, die den gesamten Traffic eines Unternehmens schützt und intelligent über die schnellsten Kanäle leitet. Sie bildet die Grundlage für eine sichere digitale Transformation und gewährleistet die Agilität, Sicherheit und hochwertigen Anwendererfahrungen, die Voraussetzung für den Unternehmenserfolg sind.
5 Kernattribute der Cloud-nativen Zero Trust Exchange
Eine Zero Trust Exchange baut auf fünf Kernattributen auf, die den wichtigsten Herausforderungen im Hinblick auf Sicherheit, Konnektivität und Produktivität effektiv begegnen.
1. Minimale Angriffsfläche
Die Zero Trust Exchange minimiert die Angriffsfläche des Unternehmens. Dies ist ein entscheidener Vorteil gegenüber Legacy-Sicherheitsansätzen, bei denen Firewalls Anwendungen im Internet exponieren, wo sie auch für unerwünschte User und Cyberkriminelle auffindbar sind. Mit der Zero Trust Exchange sind Anwendungen hingegen nur für ausdrücklich befugte User sichtbar.
2. Direktzugriff auf Anwendungen ohne Netzwerkzugang
Im Gegensatz zu herkömmlichen VPNs und Firewalls verbindet die Zero Trust Exchange die User nicht mit dem Netzwerk, sondern direkt mit den jeweils benötigten Anwendungen. Direktverbindungen entsprechen nicht nur den Empfehlungen der Anbieter von Cloud-Anwendungen, sondern gewährleisten auch eine reibungslose User Experience ohne die Latenzen, die durch Backhauling des Traffics über zentralisierte Sicherheitskontrollen entstehen.
3. Proxy-Architektur, kein Passthrough
Legacy-Sicherheitslösungen sind mit der Überprüfung von SSL/TLS-verschlüsseltem Traffic – der inzwischen den Großteil des gesamten Traffics ausmacht – schlichtweg überfordert. Im Gegensatz zu Next-Generation Firewalls sind Proxy-Architekturen auf eine Überprüfung aller Inhalte ausgelegt und untersuchen auch bei hohen Datenvolumen den gesamten verschlüsselten Traffic. Ebenso stellen sie Funktionen zum effektiven Schutz vor Cyberbedrohungen sowie Data Loss Prevention bereit.
4. Secure Access Service Edge (SASE)
Gartner definiert SASE (Secure Access Service Edge) als Modell zur Erfüllung der aktuellen und zukünftigen Ansprüche digitaler Unternehmen in Bezug auf den sicheren Zugriff auf Ressourcen. Im Prinzip stellt SASE ein Framework für die sichere standortunabhängige Verbindung von Usern und Rechnern mit Anwendungen und Services bereit. Mit der SASE-basierten Zero Trust Exchange werden Unternehmensrichtlinien am Netzwerkrand durchgesetzt und in Rechenzentren weltweit bereitgestellt, damit User an jedem beliebigen Standort zügig und produktiv arbeiten können.
5. Mehrinstanzenfähige Architektur
Führende Anbieter von SaaS-Anwendungen für Unternehmen entwickeln eigene mehrinstanzenfähige Clouds, um die Performance und Skalierbarkeit zu gewährleisten, die für erfolgreiche digitale Transformation erforderlich ist. Für virtuelle Maschinen (VMs) in öffentlichen Clouds gelten jedoch die gleichen Einschränkungen wie für die Hardware im Gateway. Die Zero Trust Exchange kann den exponentiell steigenden Anforderungen der zunehmend vernetzten Wirtschaftswelt gerecht werden, weil sie auf einer mehrinstanzenfähigen Cloud basiert.
Argumente für den Wechsel zur Zero Trust Exchange
Der Trend zur Verlagerung von Unternehmensanwendungen in die Cloud dürfte so schnell nicht abklingen. Das Potenzial der Cloud zur Verbesserung der Agilität bei verschiedenen IT-Initiativen schlägt sich direkt in niedrigeren Kosten und schnelleren Innovationen nieder. Außerdem setzen Unternehmen zur Unterstützung kritischer Geschäftsanforderungen immer mehr auf webbasierte Ressourcen und externe SaaS-Anwendungen. Auch intern verwaltete Anwendungen werden zunehmend in öffentliche Clouds, IaaS oder PaaS verlagert, wo sie agiler in der Verwaltung und besser zugänglich sind. Doch auch unter diesen veränderten Bedingungen wollen User weiterhin von jedem beliebigen Standort und Gerät aus reibungslos und sicher auf unternehmenseigene Daten und Anwendungen zugreifen können. Legacy-Sicherheitskonzepte sind diesen Ansprüchen nicht gewachsen.
In einer zunehmend Cloud- und Mobil-orientierten Geschäftswelt spielt die Sicherung lokaler Unternehmensnetzwerken zum Schutz von Usern und Daten keine Rolle mehr. Stattdessen empfiehlt sich eine Zero Trust Exchange als optimales Framework für sichere, netzwerkunabhängige Verbindungen zwischen Usern, Geräten und Anwendungen auf der Basis vordefinierter Unternehmensrichtlinien. Legacy-Sicherheitsappliances sind mit einem hohen Wartungsaufwand verbunden, mit der Überprüfung von verschlüsseltem Traffic bei hohen Datenvolumen überfordert und verursachen häufig negative Anwendererfahrungen und hohe Kosten.
Da die Zero Trust Exchange auf einer mehrinstanzenfähigen, dezentralen Cloud-Architektur aufbaut, kann sie problemlos die Sicherheitsfunktionen bereitstellen, die erforderlich sind, damit User, Anwendungen und Geräte genehmigte Anwendungen und Dienste auf der Grundlage der Geschäftsrichtlinien eines Unternehmens sicher und effizient nutzen können.
Die Zero Trust Exchange kombiniert die Vorteile mehrerer branchenführender Cloud-basierter Sicherheitslösungen:
- Reduzierung von Risiken durch Abwehr von Bedrohungen und verkleinerte Angriffsfläche
- Höhere Produktivität durch schnellen Zugriff auf Anwendungen
- Einsparpotenziale durch vereinfachte Infrastruktur
Sicherer Zugriff auf Internet und SaaS
Die Zero Trust Exchange kombiniert den Schutz vor Cyberbedrohungen mit Datenschutzlösungen (DLP, CASB, CSPM) und sicheren lokalen Breakouts (schnelle Direct-to-Cloud-Verbindungen für Zweigstellen). Alle Funktionen werden in Echtzeit bereitgestellt. Cloud-basierte Richtlinien sind an die User gebunden und gewährleisten identischen Schutz unabhängig vom jeweiligen Standort.
Sicherer Zugriff auf private Applikationen ohne VPN
VPNs sind nicht nur ein potenzielles Angriffsziel, sondern verursachen auch Latenzen und Frustration bei den Usern. Die Zero Trust Exchange wendet Zero-Trust-basierte Sicherheit auf alle Verbindungen vom Büro zum Rechenzentrum und zur Sicherung des Zugriffs von B2B-Kunden auf Unternehmensanwendungen an. Die Einrichtung eines VPNs erübrigt sich somit.
App-Segmentierung ohne Netzwerksegmentierung
Die Zero Trust Exchange ermöglicht den Schutz von Anwendungen und Workloads ohne mühselige Netzwerksegmentierung. Anwendungssegmentierung (auch als Mikrosegmentierung bezeichnet) eliminiert durch Erstellen eines sicheren Segments zwischen User und Anwendung das Risiko von lateralen Bewegungen und unnötigen Zugriffsberechtigungen. Optimierte Verwaltung der User Experience beim Anwendungszugriff: Die Zero Trust Exchange ist speziell auf optimale User Experience und Performance ausgelegt. Performance-Werte können für einzelne User, Anwendungen und Standorte gemessen werden. So lassen sich Probleme an Endgeräten und Netzwerken leichter erkennen.
Leistungen von Zero Trust Exchange
Die Zscaler Zero Trust Exchange ist eine Cloud-native Plattform, die anhand von Unternehmensrichtlinien unabhängig vom Netzwerk und Standort sichere Verbindungen zwischen Usern, Anwendungen und Geräten vermittelt. Als weltweit größte Sicherheitsplattform für die Cloud gewährleistet sie eine höhere User-Produktivität, ein reduziertes Unternehmensrisiko, niedrigere Kosten und einen erheblich geringeren IT-Aufwand.
Die Zscaler Zero Trust Exchange wurde von Grund auf mit dem Ziel entwickelt, eine sichere digitale Transformation zu ermöglichen und Unternehmen im digitalen Zeitalter agiler und wettbewerbsfähiger zu machen.