Welttournee:
Schauen Sie sich mit uns live an, wie Sie mit dem Secure Enterprise Browser von Menlo den Angreifern einen Schritt voraus sind
Icon Rounded Closed - BRIX Templates

Was ist Zero Trust Network Access (ZTNA)?

Unternehmen implementieren Zero Trust Network Access, um Benutzern einen sicheren Zugriff auf Anwendungen, Daten und Dienste auf der Grundlage definierter Zugriffskontrollrichtlinien zu ermöglichen. ZTNA unterscheidet sich von virtuellen privaten Netzwerken (VPNs) dadurch, dass es ausschließlich Zugriff auf bestimmte Anwendungen gewährt, wohingegen VPNs den Zugriff auf das gesamte Netzwerk und damit auf alle Anwendungen gewähren.

__wf_reserviert_dekorativ

Moderne Unternehmen müssen sicherstellen, dass verteilte Einheiten (Benutzer, Geräte, Außenstellen und SaaS-Plattformen) eine sichere Verbindung zu Anwendungen herstellen können. Während sich dieser Markt zunehmend in Richtung einer agentenbasierten Security Service Edge (SSE) -Architektur für die Mehrheit der Implementierungen bewegt, so Gartner, es verzeichnet auch eine erhöhte Nachfrage nach agentenlosen Bereitstellungen im Fall von nicht verwalteten Geräten und/oder Zugriffen durch Dritte.

Ein erfolgreicher ZTNA-Ansatz sollte die umfassenden Sicherheitsanforderungen für verwaltete Geräte erfüllen, die Reduzierung der Angriffsfläche maximieren und einen Weg zur Vereinheitlichung hochdynamischer, adaptiver Zugriffskontrollrichtlinien bieten, um die Einführung von Zero-Trust-Prinzipien in Ihrem Unternehmen zu unterstützen.

ZTNA gegen VPN

Im Gegensatz zu VPN-Verbindungen arbeitet ZTNA auf einem Zero-Trust-Modell in dem nur autorisierten Anwendungen Zugriff gewährt wird, die für eine bestimmte Person oder Rolle zur Erledigung ihrer Arbeit erforderlich sind, unabhängig davon, wo sich diese Anwendung befindet. Auf diese Weise bietet die Verbindung zum Netzwerk nicht die Möglichkeit, das gesamte Netzwerk zu scannen oder zu durchsuchen, und ermöglicht den Zugriff auf verteilte Anwendungen über einen einzigen Connector. Laut Gartner können Unternehmen, die ihre bestehenden VPNs ersetzen möchten, von einer erheblichen Risikominderung für ihr Unternehmen profitieren, indem sie ZTNA-Alternativen nutzen. Zu vielen dieser ZTNA-Vorteile gehören:

  • Bereitstellung eines kontextuellen, risikobasierten und am wenigsten privilegierten Zugriffs auf Anwendungen.
  • Möglichkeit, Anwendungen aus dem öffentlichen Internet zu verschieben, um die Angriffsfläche eines Unternehmens zu reduzieren.
  • Verbessertes Endbenutzererlebnis für systemeigenen Zugriff auf Anwendungen.
  • Agilität zur Unterstützung des direkten Zugriffs auf Anwendungen, die in öffentlichen und hybriden Clouds gehostet werden.
  • Skalierbarkeit im Vergleich zu herkömmlichen, hardwarebasierten Fernzugriffs-VPN-Ansätzen.
  • Unterstützung für wachsende SaaS-Anwendungen, Cloud-Dienste und Daten, die für herkömmliche Tunnelzugangsansätze ungeeignet sind.
  • Platzierung der Sicherheitskontrollen, unabhängig vom Standort, an dem sich Benutzer und Anwendungen verbinden.

Wie funktioniert ZTNA?

ZTNA-Lösungen werden verwendet, um Endbenutzer nur mit autorisierten Anwendungen zu verbinden, unabhängig davon, wo sich der Benutzer und die Anwendung gerade befinden. Laut Gartner, ZTNA hat sich von einem primären VPN-Ersatz zu einer Schlüsselkomponente einer standardisierten Zero-Trust-Architektur für Benutzer aus der Ferne und in Filialen entwickelt.

Damit eine ZTNA-Lösung effektiv ist, muss sie die Identität des Benutzers überprüfen und die Sicherheitslage des verwendeten Geräts bewerten. Dabei muss sichergestellt werden, dass es den definierten Richtlinien entspricht, bevor der Zugriff auf die Anwendung gewährt wird. Nach der Autorisierung wird eine sichere Verbindung zwischen dem Gerät des Benutzers und der Anwendung hergestellt.

menlo global cloud diagram

Dieser Ansatz stellt sicher, dass Benutzer nur auf der Grundlage der Identität eines bestimmten Benutzers auf Anwendungen zugreifen können und keine anderen Anwendungen anzeigen oder darauf zugreifen können, für die sie keine Autorisierung haben. Darüber hinaus hilft es, laterale Angriffe zu verhindern, falls sich ein Angreifer Zugriff verschafft und er nicht in der Lage wäre, sich lateral im gesamten Unternehmen auszubreiten.

Wie kann Browser Security Ihr Unternehmen schützen? Finden Sie es heraus.

Die Grenzen traditioneller ZTNA-Lösungen verstehen

ZTNA-Lösungen scheinen zwar ideal zu sein, um hochgradig skalierbare, direkte Verbindungen zwischen Ihren Anwendungen und Remote-Benutzern bereitzustellen, aber die meisten ZTNA-Tools sind so konzipiert, dass sie eine sichere Verbindung herstellen und dann aus dem Weg gehen, sodass Benutzer frei mit ihren Anwendungen interagieren können. Die Herausforderung bei diesem Ansatz besteht darin, dass die Sicherheitsteams keinen Einblick in den Datenverkehr der Benutzer haben und somit blind für mögliche Datenübertragungen zwischen Benutzern und Anwendungen sind. Dadurch sind sie potenziellen Sicherheitsvorfällen ausgesetzt, bei denen es um die Speicherung vertraulicher Daten, den Zugriff oder das potenzielle Hochladen bösartiger Inhalte geht.

Diese Unfähigkeit, solche unauffälligen Verhaltensweisen wie kompromittierte Benutzeranmeldeinformationen, Exfiltration verwendeter Daten oder andere schändliche Aktivitäten zu überwachen, stellt eine erhebliche Bedrohung für Sicherheitsteams dar. Daher ist es für Unternehmen unerlässlich, eine ZTNA-Lösung zu implementieren, die nicht nur Zugriff und Transparenz bietet, sondern auch die Sicherheit nach dem Aufbau einer sicheren Verbindung gewährleistet. Dieser proaktive Ansatz verhindert letztlich potenzielle Sicherheitsvorfälle und sorgt für eine echte Zero-Trust-Verbindung.

Unterstützung der neuen hybriden Belegschaft

In der heutigen Multi-Cloud-Umgebung können Anwendungen auf mehrere Cloud-Plattformen sowie auf eine lokale Infrastruktur verteilt werden. Moderne Unternehmen benötigen, dass ihre digitalen Ressourcen von überall und auf jedem Gerät zugänglich sind, um den Anforderungen ihrer wachsenden hybriden Belegschaft gerecht zu werden. ZTNA-Lösungen der nächsten Generation sollte sich nahtlos in Ihre bestehenden Sicherheitsinvestitionen integrieren lassen, um den erforderlichen Schutz und die erforderliche Sichtbarkeit zu erweitern. Sie sollten den Sicherheitsteams einen bidirektionalen Einblick in die gesamte Kommunikation bieten, sodass sie Benutzer vor Angriffen schützen können, die von einer Anwendung ausgehen, und bei Bedarf Richtlinien zum Schutz vor Datenverlust (DLP) implementieren können.

ZTNA der nächsten Generation definiert Vertrauen neu und arbeitet nach dem Prinzip, dass nichts grundsätzlich vertrauenswürdig sein sollte. Im Gegensatz zu herkömmlichen Lösungen, die sich in erster Linie auf die Sicherung des Zugriffs konzentrieren, beinhalten ZTNA-Lösungen der nächsten Generation wie Secure Application Access von Menlo Security erweiterte Sicherheitsmaßnahmen, die erforderlich sind, um die heutigen Benutzer, Daten und Anwendungen vor der wachsenden Bedrohung durch sich ständig weiterentwickelnde Bedrohungen und hochentwickelte Bedrohungsakteure zu schützen. Sicherer Anwendungszugriff erfüllt die umfassenden Sicherheitsanforderungen für verwaltete Geräte, indem unser Elastic Isolation Core genutzt wird, um ein gerendertes Bild der Anwendung auf dem Endgerät direkt im Browser des Benutzers zu erstellen, anstatt mit der Anwendung selbst zu interagieren. Dies gewährleistet den sichersten Weg für den Zugriff auf browserbasierte private Unternehmensanwendungen und SaaS-Anwendungen mithilfe dynamischer Zugriffskontrollrichtlinien und der Aktivierung granularer Filter, um die Einführung von Zero-Trust-Prinzipien durch Unternehmen zu unterstützen und gleichzeitig ein nahtloses Benutzererlebnis zu gewährleisten.

Erfahre mehr über ZTNA

Vereinfachen Sie den Zero-Trust-Zugriff