Weshalb Zero Trust Network Access in der Cloud nicht ausreicht

Quelle: Fortinet

Paid Post
Typography
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times

In Zeiten des ortsunabhängigen Arbeitens verwenden Unternehmen oft SD-WAN und Zero Trust Network Access (ZTNA), um ihre Anwendungen vor unbefugtem Zugriff zu schützen. 

Eine umfassende Zero-Trust-Lösung muss dabei zeit- und ortsunabhängigen Schutz bieten. Mit dem anhaltenden Trend von hybriden IT-Architekturen ist ein Sicherheitsansatz, der Cloud- und On-Premises-Lösungen unterstützt, essenziell.

Wie funktioniert ZTNA?

Im Gegensatz zu einem VPN, bei dem davon ausgegangen wird, dass alles, was über eine verschlüsselte Verbindung die Netzwerkgrenzen passiert, vertrauenswürdig ist, verfolgt ZTNA den gegenteiligen Ansatz: Einem Benutzer oder Gerät wird nur dann Zugriff gestattet, wenn dessen Vertrauenswürdigkeit bewiesen ist. Sobald ein Benutzer die entsprechenden Zugangsdaten angegeben hat, erhält er den sogenannten «Least-Privileged-Access». Dies bedeutet, dass der Benutzer nur auf die Anwendungen und Ressourcen zugreifen kann, die er für seine Arbeit benötigt. ZTNA basiert auf der Identität und nicht auf der Sicherung eines bestimmten Standortes im Netzwerk, was das Verfolgen von Anwendungen und anderen Transaktionen von Anfang bis Ende ermöglicht.

Abbildung 1
Unabhängig vom Standort ermöglicht Fortinet ZTNA den sicheren Zugriff auf Unternehmensanwendungen – egal ob im oder ausserhalb des Netzwerks. (Quelle: Fortinet)


ZTNA ist nicht nur für den Cloud-Zugang geeignet

Die ZTNA-Implementierung vieler Anbieter ist auf Cloud-basierte Anwendungen beschränkt. Allerdings eignet sich ein reiner Cloud-ZTNA nicht für Unternehmen, die eine Kombination aus Cloud- und On-Premises-Anwendungen einsetzen. Aus IT-Perspektive ermöglicht die Einrichtung eines kundenbasierten ZTNA eine bessere Sichtbarkeit und Kontrolle der Geräte. Ebenso kann innerhalb der Anwendung eine Application-Firewall eingerichtet werden, wodurch eine Datei direkt in die Sandbox geschickt oder eine Quarantäne angefordert werden kann, wenn ein Sicherheitsproblem erkannt wird. Einige Anbieter führen diese Überprüfung in ihrer Cloud durch, was bei einem Zugriff auf Ressourcen in einem Rechenzentrum allerdings nicht optimal ist. In diesem Fall muss der Datenverkehr in die Cloud und danach zum Rechenzentrum zurückkehren oder erfolgt vor Ort mit Edge Computing. Ein besserer Ansatz besteht darin, ZTNA in die Firewall zu integrieren, was eine Verbreitung über das gesamte Netzwerk ermöglicht. Dieses Konzept bietet erhebliche Effizienzvorteile.

Abbildung 2

Fortinets Security-Driven-Networking-Ansatz sorgt für einen koordinierten Schutz vor Bedrohungen für jeden Netzwerkrand; unabhängig davon, ob die Nutzer vor Ort oder über die Cloud auf Ressourcen zugreifen. (Quelle: Fortinet)

Nicht alle Firewalls sind gleich

Laut einigen Anbietern dürfen Firewalls nicht zu sehr belastet werden, da dies die Leistung beeinträchtigt. Das hängt aber ganz von der Firewall ab. Im Gegensatz zu Konkurrenzprodukten bietet die FortiGate-Firewall neben Next-Generation-Firewall (NGFW)-Sicherheit auch ZTNA, einen Access-Point- und 5G-Controller sowie SD-WAN und verbindet so fünf Anwendungen in einem Produkt. Netzwerke sind sehr flexibel, auch in Cloud-zentrierten Umgebungen. Damit sich Schutzmassnahmen dynamisch an ein sich ständig veränderndes Netzwerk anpassen können, muss die Sicherheit nahtlos mit dem zugrunde liegenden Netzwerk integriert werden. In dieser Umgebung wird die Netzwerk-Firewall zur Grundlage einer konvergenten Sicherheits- und Netzwerkplattform. Die besonders hohen Leistungen, sowohl für die Sicherheits- als auch für die Netzwerkfunktionen, erreicht Fortinet mit massgeschneiderten ASICs, die im Durchschnitt eine 15-mal höhere Leistung bieten als die Lösungen der Konkurrenz – und dies zum gleichen Preis. Die gleiche technische Codebasis, die diese physischen Sicherheitsprozessoren (SPUs) ermöglicht, erlaubt auch die Bereitstellung von virtuellen Chips (vSPUs) mit einer ähnlichen Beschleunigung in privaten und öffentlichen Cloud-Anwendungen.

Netzwerk- und Sicherheitskonvergenz

Um sich an hybride Arbeitsformen und die veränderte Bedrohungslandschaft anzupassen, benötigen Unternehmen konsistente konvergente Netzwerk- und Sicherheitslösungen, die sowohl vor Ort als auch in der Cloud verfügbar sind. Die Einbindung jeder weiteren Teillösung in eine bereits komplexe Netzwerkumgebung, sorgt für immer mehr Komplexität und erfordert zusätzlichen Integrationsaufwand. Fortinets ZTNA ist hingegen ein integrierter Bestandteil der NGFW, welcher den Anwendungszugriff und die kontinuierliche Überprüfung von Benutzern und Geräten überall ermöglicht. Heutzutage müssen Benutzer unabhängig von ihrem Standort auf alle ihre Anwendungen zugreifen können, egal wo sich diese befinden. ZTNA sollte überall verfügbar sein und durch konstante Massnahmen und Kontrollen, alle Daten und Applikationen, in allen Arbeitsumgebungen sichern – sowohl vor Ort, als auch in der Cloud.

Fortinet

Wir verwenden Cookies auf unserer Website. Einige von ihnen sind für den Betrieb der Website von wesentlicher Bedeutung, während andere uns dabei helfen, diese Website und die Benutzererfahrung zu verbessern (Tracking-Cookies). Sie können selbst entscheiden, ob Sie Cookies zulassen möchten oder nicht. Bitte beachten Sie, dass Sie möglicherweise nicht alle Funktionen der Website nutzen können, wenn Sie sie ablehnen.