Was ist Zero-Trust-Netzwerkzugriff (ZTNA)?
Was ist ZTNA?
Zero-Trust-Netzwerkzugriff (ZTNA) beschreibt eine Kategorie von Technologien, die basierend auf vordefinierten Richtlinien sicheren Remotezugriff auf Anwendungen und Services bieten. Im Gegensatz zu VPNs, die vollstĂ€ndigen Zugang zu einem LAN bieten, blockieren ZTNA-Lösungen Zugriffsanfragen standardmĂ€Ăig und bieten nur explizit autorisierten Benutzern Zugriff auf Services. Da es immer mehr Remotebenutzer im Netzwerk gibt, ist es Ă€uĂerst wichtig zu verstehen, welche SicherheitslĂŒcken bestehen und welche Vorteile ZTNA-Lösungen Organisationen zu bieten haben.
Wie funktioniert ZTNA?
Bei ZTNA erhalten Benutzer erst Zugriff, nachdem sie durch den ZTNA-Service authentifiziert worden sind. Der ZTNA-Service stellt dann ĂŒber einen sicheren, verschlĂŒsselten Tunnel den Zugang zur Anwendung fĂŒr den Benutzer her. So wird die Sicherheit von Unternehmensanwendungen und -services gestĂ€rkt, indem normalerweise öffentlich sichtbare IP-Adressen abgeschirmt werden.
Wie softwaredefinierte Perimeter (SDPs) auch nutzt ZTNA das Konzept der âDark Cloudâ, um Benutzer davon abzuhalten, Anwendungen und Services zu sehen, fĂŒr die sie keine Zugriffsberechtigung haben. Dies ermöglicht den Schutz vor der lateralen Ausbreitung von Angreifern, bei der ein infizierter Endpunkt oder gestohlene Anmeldedaten dazu genutzt werden, um Scans durchzufĂŒhren oder sich Zugang zu anderen Services zu verschaffen.
ZTNA oder VPN
VPNs sind darauf ausgelegt, vollstĂ€ndigen Zugang zu einem LAN zu bieten, indem mobile Mitarbeiter ĂŒber einen privaten, verschlĂŒsselten Tunnel mit dem Unternehmensnetzwerk verbunden werden. Auch wenn dies praktisch erscheint, bieten VPNs nicht die FlexibilitĂ€t und GranularitĂ€t, um genau zu sehen und zu kontrollieren, was Benutzer tun und auf welche Anwendungen sie zugreifen können. Sobald Benutzer Zugriffsrechte haben, können sie auf alles im Netzwerk zugreifen, was SicherheitslĂŒcken und Probleme in puncto Richtliniendurchsetzung zur Folge haben kann.
ZTNA hingegen ermöglicht einen sicheren Remotezugriff auf Anwendungen, der auf granularen Richtlinien fĂŒr die Zugangskontrolle beruht, sowie kontinuierliche PrĂŒfungen, wenn Benutzer sich mit Anwendungen verbinden â im Gegensatz zu VPNs, die nach dem Ansatz âEinmal verifizieren reicht ausâ operieren. ZTNA bietet also einen Least-Privilege-Ansatz â ganz nach dem Prinzip âNiemandem vertrauen, alles verifizierenâ â, bei dem das Benutzer-, GerĂ€te- und Anwendungsverhalten wĂ€hrend einer Benutzersitzung kontinuierlich geprĂŒft wird.
VPN-Austausch / GeschĂŒtzter Remotezugriff
FĂŒr viele Organisationen ist es heute Ă€uĂerst wichtig, veraltete VPN-Technologien fĂŒr den Netzwerkzugriff ihrer Remote- und Hybridmitarbeiter durch eine moderne ZTNA-Lösung zu ersetzen, die LeistungsengpĂ€sse beseitigt und die Verwaltung vereinfacht. VPNs werden aus verschiedenen GrĂŒnden ausgetauscht:
- Anwendungen werden auf ein Hybridmodell umgestellt, um On-Premises-, Cloud- und Multi-Cloud-Umgebungen optimal nutzen zu können. Ăltere VPN-Technologien, die den Datenverkehr ĂŒber einen internen âKonzentratorâ umleiten oder sogar mehrfach hin- und herschicken, sind nicht skalierbar und liefern auch keine optimale Benutzererfahrung.
- Die Anforderungen fĂŒr den Zugriff auf Unternehmensanwendungen Ă€ndern sich ebenfalls. FrĂŒher haben die Benutzer verwaltete GerĂ€te verwendet, inzwischen nutzen sie jedoch immer mehr nicht verwaltete GerĂ€te, um sich mit Unternehmensnetzwerken zu verbinden und auf Unternehmensanwendungen zuzugreifen.
- AuĂerdem möchten immer mehr Unternehmen ein konsistentes Sicherheitsmodell implementieren, das alle Anwendungen (und nicht nur webbasierte oder Ă€ltere Anwendungen) abdeckt.
VPN-Lösungen sind nicht auf die schnell skalierbare, hochleistungsfĂ€hige und konsistente Bereitstellung moderner Sicherheitsdienste ausgelegt, die heutzutage erforderlich sind, um Hybridbenutzer mit der Vielzahl an Anwendungen zu verbinden, die diese fĂŒr ihre Arbeit benötigen. Aufgrund dessen haben Organisationen damit begonnen, ihre veralteten VPN-Technologien durch ZTNA-Lösungen zu ersetzen.
Die Vorteile von ZTNA
Die identitĂ€tsbasierte Authentifizierung und Zugriffskontrolle bei ZTNA-Services ist eine gute Alternative zur IP-basierten Zugriffskontrolle von VPN-Konfigurationen und unterstĂŒtzt Organisationen dabei, ihre AngriffsflĂ€che zu reduzieren. ZTNA gibt Organisationen auch die Möglichkeit, standort- oder gerĂ€tespezifische Richtlinien fĂŒr die Zugangskontrolle zu implementieren, um Verbindungen zwischen ungepatchten oder anfĂ€lligen GerĂ€ten und Services im Unternehmensnetzwerk zu verhindern. Somit werden gĂ€ngige VPN-Herausforderungen umgangen, wie beispielsweise die Tatsache, dass Remotebenutzer, die ihre eigenen GerĂ€te fĂŒr die Arbeit nutzen, die gleichen Zugriffsrechte haben wie Benutzer, die in den BĂŒros einer Organisation arbeiten â obwohl sie oft ĂŒber wesentlich weniger Sicherheitsvorkehrungen verfĂŒgen. Manche agentenbasierten ZTNA-Lösungen bieten vor der Authentifizierung eine ĂberprĂŒfung der VertrauenswĂŒrdigkeit der sich verbindenden Benutzer und GerĂ€te, darunter die Erfassung der GerĂ€tesicherheit, des Authentifizierungsstatus und des Benutzerstandorts. Aufgrund des rapiden Wandels zu Remote- und Hybridarbeitsmodellen sowie der immer breiteren Cloud-Nutzung wurden die Defizite der ersten Instanz von ZTNA â oder ZTNA 1.0 â schnell ersichtlich.
ZTNA 2.0
Zero Trust Network Access 2.0 ĂŒberwindet die BeschrĂ€nkungen Ă€lterer ZTNA-Lösungen, stellt sichere Verbindungen bereit und stĂ€rkt so die Sicherheit in Unternehmen mit hybriden Belegschaften. ZTNA 2.0 bietet Folgendes:
- Echter Least-Privilege-Zugriff: Anwendungen werden durch App-IDs auf Layer 7 identifiziert. So werden prĂ€zise Zugriffskontrollen in Anwendungen und Sub-Apps ermöglicht â unabhĂ€ngig von Netzwerkkonstrukten wie IP-Adressen und Portnummern.
- Kontinuierliche PrĂŒfung der VertrauenswĂŒrdigkeit: Nachdem Zugriff auf eine Anwendung gewĂ€hrt wurde, wird die VertrauenswĂŒrdigkeit kontinuierlich weiter geprĂŒft, wobei VerĂ€nderungen des GerĂ€te-, Benutzer- und Anwendungsverhaltens berĂŒcksichtigt werden. Falls verdĂ€chtiges Verhalten erkannt wird, kann der Zugriff in Echtzeit widderrufen werden.
- Kontinuierliche SicherheitsprĂŒfung: Der gesamte Datenverkehr wird kontinuierlich geprĂŒft, auch fĂŒr zulĂ€ssige Verbindungen, zum Schutz vor allen Bedrohungen, einschlieĂlich Zero-Day-Exploits. Das ist besonders wichtig, wenn die Anmeldedaten legitimer Benutzer gestohlen und fĂŒr einen Angriff auf Anwendungen und Infrastrukturen ausgenutzt werden.
- Schutz aller Daten: Mit einer einzigen DLP-Richtlinie wird fĂŒr konsistente Datensicherheit fĂŒr alle im Unternehmen genutzten Anwendungen gesorgt, einschlieĂlich privater und SaaS-Anwendungen.
- Schutz aller Anwendungen: Alle Anwendungen im Unternehmen werden konsistent geschĂŒtzt, einschlieĂlich moderner cloudnativer Apps, Ă€lterer privater Anwendungen, SaaS-Anwendungen, vom Server gestarteter Anwendungen und Anwendungen, die dynamische Ports nutzen.
Vergleich von ZTNA 1.0 und ZTNA 2.0
Dass Arbeit nicht lĂ€nger als physischer Ort, sondern als TĂ€tigkeit gesehen wird, war die gröĂte VerĂ€nderung in den Bereichen Netzwerk und Sicherheit der letzten Jahre. Die Hybridarbeit ist mittlerweile zur Norm geworden. Somit können sich Anwendungen und Benutzer inzwischen an beliebigen Orten befinden, was die AngriffsflĂ€che erheblich wachsen lĂ€sst. AuĂerdem haben die KomplexitĂ€t und die Frequenz von Cyberattacken zugenommen, da Hacker versuchen, die gröĂere AngriffsflĂ€che auszunutzen.
Aktuelle ZTNA 1.0-Lösungen können nur einige der Probleme beheben, die mit dem Direktzugriff auf Apps einhergehen. Vor allem haben ZTNA 1.0-Lösungen folgende Nachteile im Vergleich zu ZTNA 2.0:
ZTNA und SASE
ZTNA â wie auch SDP â bietet keine Inline-PrĂŒfung des von der Anwendung ausgehenden Benutzerdatenverkehrs, nachdem der Benutzer die Verbindung hergestellt hat. Das kann zu potenziellen Sicherheitsrisiken fĂŒhren, wenn das GerĂ€t eines Benutzers oder seine Anmeldedaten kompromittiert werden oder wenn ein böswilliger Insider seinen Zugriff auf eine Ressource nutzt, um die Anwendung oder den Host zu beeintrĂ€chtigen.
Secure Access Service Edge (SASE) beschreibt die ZusammenfĂŒhrung von Wide Area Networking (WAN) und Sicherheitsdiensten in einem cloudbasierten Service-Edge, das darauf ausgelegt ist, Organisationen bei der Modernisierung ihrer Netzwerk- und Sicherheitsinfrastruktur zu unterstĂŒtzen, um den BedĂŒrfnissen hybrider Umgebungen und Belegschaften gerecht zu werden. SASE-Lösungen konsolidieren zahlreiche Punktlösungen, darunter ZTNA, Cloud SWG, CASB, FWaaS und SD-WAN, in einem einzigen integrierten Service. Dadurch lĂ€sst sich einerseits die KomplexitĂ€t der Netzwerke und SicherheitsmaĂnahmen reduzieren und andererseits die AgilitĂ€t des Unternehmens steigern.
Es gibt viele Wege, SASE zu implementieren, und ZTNA ist ein guter Startpunkt. SASE-Lösungen mit ZTNA 2.0-Funktionen wie identitÀtsbasierter Authentifizierung und detaillierten Zugriffskontrollen ermöglichen einen umfassenden, holistischen Ansatz
In diesem Blogbeitrag erfahren Sie mehr zur Evolution von ZTNA.