Zero Trust Network Access

Mehr Sicherheit im Netzwerk

1. Oktober 2021, 7:00 Uhr | Stefan Keller/wg
Wirksame Maßnahmen: ZTNA kann neben der Verifizierung der Identität des Nutzers und des Geräts auch die Überprüfung aller Anwendungen und Dienste sowie der Uhrzeit, des Standorts oder des Sicherheitsstatus eines Geräts umfassen.
© Open Systems

Eine Erkenntnis aus der Corona-Pandemie: Mit der Zahl von Re- mote-Arbeitsplätzen wächst auch das Risiko für die IT-Sicherheit. Die Sicherheit standortübergreifender Unternehmensnetze stand noch nie so sehr im Fokus wie heute und beschäftigt Unternehmen unabhängig von ihrer Größe und Mitarbeiterzahl. Die Antwort auf diese Entwicklung könnte Zero Trust Network Access (ZTNA) heißen. ZTNA bietet einen bezahlbaren, effektiven Lösungsansatz.

Angesichts wachsender Netzwerkkomplexität von Cloud-Umgebungen und der Aufgabe, Home-Office-Infrastrukturen sicher auszubauen, haben IT-Manager alle Hände voll zu tun. Laut dem Bericht „The State of Security 2021“ des Daten-Management-Anbieters Splunk ist es für drei von vier IT-Managern schwieriger geworden, Remote-Arbeitsplätze zu sichern. Beteiligte an der Splunk-Umfrage nannten dies als einen Hauptgrund, warum die Angriffe in jedem zweiten Unternehmen seit Frühjahr 2020 zugenommen haben. Und bei einer internationalen Forrester-Umfrage vom November 2020 stuften 47 Prozent der befragten IT- und Sicherheitsverantwortlichen die Vorbereitung auf zunehmende Remote-Arbeit als eine der wichtigsten Sicherheitsmaßnahmen ein. Damit rückte die Frage, mit welcher Strategie sich Komplexität und Risikoniveau in Cloud-basierten Arbeitsumgebungen reduzieren lassen, mehr denn je in den Fokus. Gefragt sind Konzepte, die ein hohes Maß an Individualität und Präzision gewährleisten – hinsichtlich der Arbeitsabläufe wie auch der Sicherheitsmechanismen.

Kein Vertrauen beim Netzwerkzugriff

Eine wirksame Antwort auf die Herausforderungen der heutigen Remote-Infrastruktur ist Zero Trust Network Access: ZTNA ermöglicht einen identitäts- und kontextbasierten Zugang zu lokalen Ressourcen, verwaltet auf der Anwendungsschicht und mit dedizierten Verbindungen zur Anwendung. Das Grundprinzip besteht darin, die Vertrauenswürdigkeit von Netzwerkteilnehmern ständig neu zu bewerten und so Sicherheitslücken oder Angriffe frühzeitig zu verhindern, ganz getreu dem Motto: „Never trust, always verify“ (Vertraue nie, überprüfe immer). Dazu wird zunächst eine Authentifizierung initiiert, die neben der Überprüfung der Identität des Beschäftigten und des Geräts auch die Überprüfung aller Anwendungen und Dienste sowie der Uhrzeit, des Standorts oder des Sicherheitsstatus eines Geräts umfassen kann. Ein weiteres elementares Merkmal der ZTNA ist die Möglichkeit, individuelle Zugriffsrechte zuzuweisen. Das bedeutet, dass jeder Beschäftigte nur Zugriff auf die Anwendungen, Funktionen, Dienste und Daten erhält, die für seinen persönlichen Arbeitsablauf notwendig sind (Prinzip der geringsten Privilegien). Denn je zielgerichteter der Zugriff, desto geringer ist das Risiko unerwünschter Netzaktivitäten. Da kein Benutzer zu jeder Zeit vertrauenswürdig ist und immer explizite Kontrollen vorhanden sind, begegnet man dem Auftreten von Sollbruchstellen nicht nur durch intelligente Kontrollverfahren, sondern auch durch kurze Kontrollintervalle.

Anbieter zum Thema

zu Matchmaker+

  1. Mehr Sicherheit im Netzwerk
  2. Trust Broker als Vermittler
  3. Unterschied zum VPN

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Open Systems AG

Weitere Artikel zu Netzwerksicherheit

Weitere Artikel zu Kyocera Wireless Corp.

Weitere Artikel zu Violin Memory

Weitere Artikel zu ADDITIVE GmbH

Weitere Artikel zu AME Advanced Memory Electronics GmbH

Matchmaker+