NEUIGKEITEN:
Menlo Security kündigt strategische Partnerschaft mit Google an
Icon Rounded Closed - BRIX Templates

Sicherer Anwendungszugriff ermöglicht Zero Trust zur Cybersicherheit

Negin Aminian
|
April 18, 2024
linkedin logotwitter/x logofacebook logoSocial share icon via eMail
__wf_reserviert_dekorativ

Es besteht kein Zweifel, dass das Jahr 2020 die Welt verändert hat. Eine globale Pandemie hat die Wirtschaft lahmgelegt, das Reisen zum Erliegen gebracht und das Home-Office zu einem praktikablen Arbeitsplatz gemacht. Gleichzeitig verlagerte die digitale Transformation Daten und Anwendungen aus dem Rechenzentrum auf Cloud-basierte Infrastrukturen und Software-as-a-Service (SaaS) -Plattformen. Plötzlich explodierte der kritische Geschäftsverkehr über das öffentliche Internet, und der bescheidene Browser wurde zum wichtigsten Unternehmenstool.

Zu dieser Zeit übertrumpfte die Erweiterung des Anwendungszugriffs die Sicherheit. Die meisten Führungskräfte wussten schließlich nicht, ob das Unternehmen den Shutdown und den darauffolgenden wirtschaftlichen Abschwung überleben würde, und die IT-Teams bemühten sich, vom ersten Tag des Shutdowns an sicherzustellen, dass jeder per Fernzugriff auf die Tools und Informationen zugreifen konnte, die er benötigte.

Leider sind die Hühner inzwischen nach Hause gekommen, um zu schlafen. Es sollte niemanden überraschen, dass die Verbreitung kritischer Anwendungen über das Internet und eine massive Ausweitung der Bedrohungsflächen in Unternehmen mit der Zunahme hochentwickelter und erfolgreicher Cyberbedrohungen einhergehen. Anstatt die Hintertür einzuschlagen, können sich Bedrohungsakteure jetzt als legitime Inhalte aus dem Internet tarnen und unbemerkt durch die Vordertür schlendern. Von dort aus können sie sich auf die Lauer legen, sich über das Netzwerk verteilen und den Zeitpunkt ihrer Wahl auswählen, um ihre Payload abzuliefern.

Laut dem Harvard Business Review, 98% der Unternehmen haben eine Beziehung zu einem Anbieter, bei dem es in den letzten zwei Jahren zu einer Datenschutzverletzung gekommen ist. Diese Zunahme von Sicherheitsverstößen führt zu massiven betrieblichen und finanziellen Störungen für Unternehmen des gesamten Spektrums.

Jetzt, vier Jahre später, wo hybrides Arbeiten die Norm ist, ist es an der Zeit, diese große Sicherheitslücke endlich zu schließen und robuste Sicherheitskontrollen im Browser zu implementieren. Nur dann können Unternehmen die Initiativen zur digitalen Transformation, die sie während der Pandemie beschleunigt haben, fortsetzen und einen zuverlässigen, schnellen und, ja, sicheren Zugriff auf die modernen Anwendungen von heute gewährleisten.

VPN und VDI bleiben hinter den Erwartungen zurück

Als die Welt brannte und der Remote-Anwendungszugriff zu einer geschäftskritischen Funktion wurde, scheiterten die beiden Legacy-Lösungen, die dieses Problem lösen sollten — Virtual Private Network (VPN) und Virtual Desktop Infrastructure (VDI) — spektakulär. Benutzer konnten sich nicht anmelden, wann sie wollten. Als sie das taten, hatten sie große Leistungsprobleme. Und die Skalierung zur Erfüllung dieser neuen Anforderungen wurde extrem teuer.

VPNs hatten Probleme mit der Skalierbarkeit. Im März 2020 wurden rund 10 Prozent der Benutzer als Telearbeiter eingestuft. Einen Monat später arbeiteten 100 Prozent aus der Ferne. Stellen Sie sich die Bandbreitenanforderungen und die daraus resultierenden Verkehrsengpässe vor. Eine schlechte Latenz führte zu einer schlechten Benutzererfahrung. VPNs bieten Benutzern auch Zugriff auf das gesamte Netzwerk und nicht auf bestimmte Anwendungen. Jeder, der das VPN durchbrechen könnte, indem er Zugangsdaten stiehlt, hätte also plötzlich die Schlüssel zum Königreich, um auf jedes Geschäftssystem zuzugreifen — einschließlich Finanz-, Kunden- und Techniksysteme.

VDI-Lösungen waren ebenfalls nicht geeignet, um diese Anforderungen zu erfüllen. VDI wurde um die Jahrhundertwende entwickelt und versprach einst verbesserte Sicherheit, Flexibilität und Kosteneinsparungen aufgrund der damals hohen Hardwarekosten. Im Laufe der Jahre sind die Hardwarepreise jedoch gesunken, und die Kosten für VDI sind auf das Zehnfache der Kosten herkömmlicher Netzwerkkonfigurationen gestiegen. Es ist außerdem komplex, aus Administrator- und Benutzersicht schwer zu verwalten und ist ein häufiges Ziel für böswillige Akteure, die nach weichen Zielen suchen, um in das Netzwerk einzudringen.

Sowohl VPNs als auch VDI-Umgebungen erfüllten zu dieser Zeit einen Zweck, aber die Zeiten haben sich geändert. Unternehmen von heute benötigen ein neues Tool zur Anwendungssicherheit, um ihren neuen Anforderungen gerecht zu werden.

Zero-Trust und sicherer Anwendungszugriff

Um die modernen Anwendungen von heute für eine verteilte Belegschaft abzusichern, ist Folgendes erforderlich: Zero-Trust-Ansatz. Anstatt Benutzern vollständigen Zugriff auf das gesamte Netzwerk zu gewähren, gewähren die Zero-Trust-Prinzipien nur autorisierten Benutzern Zugriff auf die Anwendungen, die sie benötigen, und nichts anderes — auch nicht innerhalb der Anwendungen selbst. Darüber hinaus autorisiert Zero Trust weiterhin Benutzer für jede Anfrage, was es unbefugten Akteuren erschwert, sich ohne die entsprechenden Berechtigungen im Netzwerk zu verbreiten. Die ordnungsgemäße Implementierung von Zero Trust in großem Maßstab kann jedoch äußerst komplex sein, ohne den normalen Geschäftsbetrieb zu stören.

Secure Application Access ermöglicht Zero Trust, indem private Anwendungen und SaaS-Plattformen vor direkter Sichtbarkeit im öffentlichen Internet geschützt werden. Die Isolierung von Anwendungen auf diese Weise trägt dazu bei, Unternehmen vor Bedrohungen aus dem Internet wie DDoS, Code-Injection und SQL-Injection zu schützen. Am wichtigsten ist, dass die Anwendung von SAA auf Browserebene und nicht auf Netzwerkebene einen zuverlässigen und schnellen Zugriff gewährleistet, ohne die native Benutzererfahrung zu beeinträchtigen.

Hier sind drei Anforderungen, nach denen Sie in einem suchen sollten Lösung für sicheren Anwendungszugriff:

1. Granulare Zugriffskontrolle: Ihre Lösungen für den sicheren Anwendungszugriff sollten den Zugriff mit den geringsten Rechten auf Ressourcenbasis ermöglichen. Dies bedeutet, dass der Zugriff nur für bestimmte Anwendungen gewährt wird, die für die berufliche Funktion eines Benutzers erforderlich sind. Sicherheitsteams können den Zugriff nach Benutzern, Gruppen, Quell-IP-Adressen und Regionen definieren.

2. Isolierung des Browsers: Zero Trust bedeutet, dass dem Webverkehr und den Webinteraktionen kein inhärentes Vertrauen entgegengebracht wird. Sogar Inhalte von scheinbar legitimen Websites wie salesforce.com oder office.com werden in einem Remote-Browser in der Cloud ausgeführt, weit entfernt vom Endgerät. Auf diese Weise wird verhindert, dass gekaperte URLs oder Adware den legitimen Datenverkehr nutzen, um über den Browser Zugriff zu erhalten, und verhindert, dass sich Bedrohungsakteure im Netzwerk ausbreiten.

3. Bewahrt die native Benutzererfahrung: Sicherheit und Produktivität sollten sich nicht gegenseitig ausschließen. Sie gehen Hand in Hand. In der heutigen schnelllebigen, ständig verfügbaren Geschäftsumgebung benötigen Benutzer einen zuverlässigen, schnellen und sicheren Zugriff auf die Tools und Informationen, die sie benötigen, egal, wo das Geschäft sie hinführt.

Implementierung der richtigen Secure Application Access-Lösung

VPNs und VDI-Umgebungen waren nicht geeignet, um die Sicherheits- oder Leistungsanforderungen der heutigen hybriden Belegschaft zu erfüllen. Da moderne Anwendungen vom Rechenzentrum in die Cloud verlagert werden, ermöglichen Secure Application Access-Lösungen einen Zero-Trust-Ansatz für Cybersicherheit über den Browser und bieten verteilten Benutzern sicheren Zugriff, ohne sich Gedanken über Leistungs-, Skalierbarkeits- oder Zuverlässigkeitsprobleme machen zu müssen. Erfahren Sie mehr darüber, wie Sie Menlo Secure Application Access für Ihr Unternehmen implementieren können hier.