Zscaler Blog

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Abonnieren
Produkte & Lösungen

Die Zukunft ist dezentral: Cloud-native Zero-Trust-Lösungen zum Schutz hybrider Belegschaften

image
LISA LORENZIN
Mai 05, 2021 - 5 Lesezeit: Min
Dieser Artikel erschien auch auf LinkedIn.

Von dem brillanten Science-Fiction-Schriftsteller William Gibson stammt die Beobachtung: „Die Zukunft ist schon da, sie ist nur ungleich verteilt.“ Das Gleiche gilt für Zero Trust.

Die rapide flächendeckende Umstellung auf Remote-Arbeit im Zuge der Pandemie hat zu bleibenden Veränderungen im Wirtschaftsleben allgemein und insbesondere in der Cybersicherheit geführt. Mit der teilweisen Rückkehr zur Präsenzarbeit bei vielen Organisationen ist dieser Trend inzwischen wieder leicht rückläufig. Die Notwendigkeit, eine hohe Anzahl von Remote- bzw. Hybrid-Usern zu schützen, bleibt indes weiterhin akut. Flexible Hybrid-Konzepte, die Präsenz- und Remote-Arbeit kombinieren bzw. den Mitarbeitern die freie Wahl zwischen beiden geben, setzen sich zunehmend durch. Organisationen, die noch keine Zero-Trust-Strategie implementiert haben, sollten dies unbedingt nachholen.
 

VPNs als Kompromisslösung  

Die massive Umstellung auf dezentrale Arbeitskonzepte während der Pandemie hat das Fundament netzwerkzentrierter Legacy-Architekturen mit perimeterbasierter Sicherheit nachhaltig erschüttert. Das lag zum einen an veränderten Verhaltensmustern der User, zum anderen an der Vervielfachung des Traffic-Volumens. Zur Bewältigung dieser Herausforderungen haben viele Organisationen massiv in VPN-Technologie investiert. Mit der zunehmenden Rückkehr der User zur Präsenzarbeit werden diese VPNs größtenteils überflüssig, verlieren an Wert und können die kontinuierliche Transformation der Netzwerk- und Sicherheitsarchitekturen nicht unterstützen. VPNs gewährleisten nicht die erforderliche Flexibilität, um die neu entstandenen virtuellen Perimeter zu schützen. Im Ergebnis sind sie für einen Anstieg der Kosten und Komplexität ohne eine entsprechende Zunahme der granularen Transparenz verantwortlich. 

Weitsichtige IT-Teams wiederum nutzen die Chance, die Herausforderungen von VPNs durch den Umstieg auf neue Cloud-native Zugriffslösungen zu bewältigen, die mehr Sicherheit gewährleisten und Innovationen sowohl in der IT selbst als auch im gesamten Unternehmen fördern. 

Zukunftsfähige Cloud-native Sicherheitslösungen wenden Zero-Trust-Prinzipien zur Unterstützung und Absicherung des standortunabhängigen Zugriffs auf Unternehmensanwendungen an – ohne komplexe Netzwerksegmentierung und ohne Anwendungen im Internet zu exponieren. Dieses neue Modell kombiniert Sicherheit, Benutzerfreundlichkeit und hervorragende Anwendererfahrungen, um einen nahtlosen Zugriff für sämtliche Anforderungen hybrider Belegschaften zu ermöglichen.
 

Sicherheit, granulare Kontrolle und Transparenz durch Zero Trust

Zero Trust war ursprünglich als Modell zur Durchsetzung des Prinzips der minimalen Rechtevergabe mithilfe kontextbezogener Kontrollen konzipiert. Der primäre Anwendungsfall bestand darin, On-Premise-Usern sicheren Zugriff auf intern gehostete Applikationen zu ermöglichen. Wie die Pandemie jedoch gezeigt hat, besteht ebenso dringender Bedarf an Lösungen, die nahtlosen Zugriff für Remote-Mitarbeiter gewährleisten. Durch die erweiterte Anwendung der Zero-Trust-Prinzipien auf hybride Belegschaften können IT-Teams Usern sicheren Zugriff auf sämtliche Applikationen und sonstigen IT-Assets ermöglichen – wobei weder die betreffenden Applikationen und Assets noch die für den Zugriff benötigte Infrastruktur öffentlich exponiert werden. Eine Zero-Trust-Architektur gewährleistet Sicherheit, granulare Kontrolle und Transparenz, unabhängig vom Standort der User und der IT-Umgebung, in der Anwendungen und Assets gehostet werden. 

Mit unserer cloudbasierten Zero-Trust-Lösung,  Zscaler Private Access (ZPA), können IT-Teams eine gleichermaßen reibungslose User Experience für Mitarbeiter, externe Dritte und die B2B-Kommunikation gewährleisten. User außerhalb und innerhalb des Netzwerks profitieren von nahtlosem Zugriff – das Netzwerk spielt keine Rolle mehr. Durch user- und anwendungszentrierte Durchsetzung von Richtlinien reduziert sich der Verwaltungsaufwand im Vergleich zu netzwerkzentrierten Umgebungen. Zugleich wird eine konsequente und konsistente Umsetzung für sämtliche Anwendungen in der Cloud und im Rechenzentrum gewährleistet. Granulare kontextbezogene Zugriffsrichtlinien gewährleisten die Genehmigung von Verbindungen nach dem Prinzip der minimalen Rechtevergabe unter Berücksichtigung von user- und gerätespezifischen Attributen. Dadurch wird sichergestellt, dass nur befugte User über richtlinienkonforme Geräte auf unternehmenseigene Ressourcen zugreifen können.

Anstatt Endgeräten den Zugriff auf das gesamte Netzwerk zu ermöglichen, verbindet eine Zero-Trust-Lösungen individuelle User mit einzelnen Anwendungen. Das Konzept der Secure Access Service Edge (SASE) etabliert sich zunehmend als zukunftsfähige Alternative zum virtuellen privaten Netzwerk. Dabei ist zu unterscheiden zwischen Public Service Edges, die den Remotezugriff auf Anwendungen unterstützen, und Private Service Edges, die lokalen bzw. On-Premise-Zugriff ermöglichen. 

Durch Integration mit branchenführenden EDR-Lösungen (Endpoint Detection and Response) von Anbietern wie CrowdStrike, Carbon Black und Sentinel One unterstützt eine Zero-Trust-Lösung zudem die Erkennung und Blockierung kompromittierter Endgeräte. Browser-Isolierung ermöglicht den Zugriff auf Anwendungen über nicht verwaltete und Privatgeräte (BYOD) ohne Risiko von Datenverlusten. Durch die API-gesteuerte Integration mit SOAR-Lösungen (Security Orchestration, Automation and Response) werden Kapazitäten von Sicherheitsbeauftragten für unternehmenskritische Aufgaben und Prioritäten freigesetzt.

In Kombination reduzieren die genannten Funktionen deutlich die Abhängigkeit von perimeterbasierter Sicherheit und gewährleisten mehr Transparenz bei Reduzierung von Kosten und Komplexität.

Mit ZPA stellt Zscaler eine zuverlässige Lösung für den sicheren Zugriff auf interne Unternehmensanwendungen bereit. Ergänzend kommt Zscaler Internet Access (ZIA) zum Einsatz, um User ebenso sicher mit dem Internet und SaaS-Anwendungen zu verbinden. Das Backhauling des gesamten User-Traffics zu einigen wenigen Internet-Übergängen, um ihn über Sicherheitsappliances im Rechenzentrum zu routen, ist heute unsinnig. Stattdessen können User standortunabhängig über Direktverbindungen zum Internet auf öffentliche Ressourcen zugreifen und profitieren dabei im Rahmen der Zscaler Zero Trust Exchange vom Schutz durch ZIA. 

Die Zero-Trust-Grundprinzipien des kontextbasierten Zugriffs nach dem Prinzip der minimalen Rechtevergabe werden zunehmend auf Anwendungsfälle erweitert, die über das ursprüngliche vorgesehene Szenario (Verbindung von On-Premise-Usern zu intern gehosteten Applikationen) hinausgehen. Zero Trust bietet eine Reihe von Vorteilen, die allesamt granulare und dynamische Zugriffsentscheidungen unterstützen: Schutz des kompletten aus- und eingehenden Traffics, identitätsbezogene Zugriffskontrollen für den Traffic zwischen Usern und Computern bzw. zwischen mehreren Computern und die Integration zusätzlicher Kontextprüfungen. 

Die Transformation lässt sich jedoch nicht von einem Tag zum nächsten bewältigen. Bei der Implementierung neuer Sicherheitslösungen muss gewährleistet sein, dass sämtliche relevanten Anwendungsfälle gleichermaßen unterstützt werden. Im Klartext heißt das: Legacy-Ressourcen und -Infrastrukturen müssen ebenso zuverlässig geschützt werden wie neue Workflows.
 

Garant für eine sichere Zukunft

Cloud-Migration und Remote-Arbeit sind Trends, die sich schon vor der Pandemie abzeichneten, im Laufe des vergangenen Jahres jedoch enorm Fahrt aufgenommen haben. Herkömmliche Sicherheitsmodelle waren schlichtweg überfordert von den massiven Veränderungen der Traffic-Muster, die durch den schlagartigen Umzug unzähliger User ins Homeoffice verursacht wurden. Zscaler unterstützte damals viele Unternehmen bei der schnellen Umstellung der gesamten Belegschaft auf dezentrale Arbeitskonzepte mithilfe von Zero Trust. Dabei machten wir die Erfahrung, dass die Anpassung an die neuen Verhältnisse manchen Organisationen sehr viel leichter fiel als anderen – und zwar insbesondere denjenigen, die die digitale Transformation bereits komplett oder teilweise abgeschlossen hatten.

Heute befinden wir uns in der sehr viel komfortableren Situation, die nächsten Schritte nicht überstürzen zu müssen, und können die strategische Planung für die Zukunft hybrider Arbeitskonzepte mit der gebotenen Besonnenheit angehen. Die Nachfrage nach flexiblen und resilienten Lösungen, die kontinuierlichen Wandel unterstützen, dürfte auf Jahre hinaus ein wichtiges Thema bleiben. Weitsichtige Unternehmen begreifen die Umstellung auf Zero Trust als Chance. Cloudbasierte Zero-Trust-Architekturen gewährleisten die konsistente Anwendung von Sicherheitsfunktionen in dynamischen IT-Umgebungen. Das macht sie unverzichtbar für Organisationen, die hybride Arbeitskonzepte unterstützen und zuverlässig schützen wollen.

 

form submtited
Danke fürs Lesen

War dieser Beitrag nützlich?

dots pattern

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Mit dem Absenden des Formulars stimmen Sie unserer Datenschutzrichtlinie zu.