Zscaler Blog

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Abonnieren
Produkte & Lösungen

Fünf Gründe für die Umstellung von Firewalls auf Zero Trust

image
JEN TOSCANO
Februar 09, 2022 - 3 Lesezeit: Min

Bis vor Kurzem befanden sich Daten, Anwendungen und Rechner im Wesentlichen in lokalen Rechenzentren. Für die meisten Unternehmen war es hier ausreichend, einen Perimeter mit Firewalls einzurichten und den Zugriff anhand der Zugehörigkeit zu dieser „Vertrauenszone“ zu regeln. 

Doch die Welt hat sich verändert. Heute arbeiten Mitarbeiter an den unterschiedlichsten Standorten, und Anwendungen sind längst nicht mehr ausschließlich im Rechenzentrum untergebracht. Mit dem Perimeter ist auch die Zone des automatischen Vertrauens innerhalb eines Unternehmensnetzwerks obsolet geworden. Daraus ergibt sich die Notwendigkeit, Unternehmensnetzwerke und Sicherheitsarchitekturen neu zu konzipieren. Der Schlüssel dazu heißt Zero Trust

Leider sind Firewalls und VPNs nicht für Zero Trust konzipiert und bergen daher Risiken. Welche Gefahren konkret drohen, wird im Folgenden beleuchtet. 

Größere Angriffsfläche

Durch die Verlagerung von Anwendungen in SaaS- und öffentliche Cloud-Umgebungen sowie die wachsende Anzahl an Remote-Mitarbeitern sind Organisationen deutlich anfälliger für Bedrohungen geworden. Mit jeder Verbindung entsteht auch eine potenzielle Angriffsfläche. Diese Angriffsfläche wird unweigerlich größer, wenn immer mehr User über VPNs auf Legacy-Architekturen zugreifen. Perimeter-basierte physische und virtuelle Firewalls verstärken dieses Problem zusätzlich, indem IP-Adressen im Internet exponiert werden, damit befugte User sie finden können. Damit werden sie jedoch auch für Angreifer sichtbar.

Verminderte Anwendungsleistung

User wollen von überall ungehindert und schnell auf die Anwendungen zugreifen können, die sie für ihre Arbeit benötigen. Werden flache Netzwerke jedoch auf Zweigstellen und Remote-User ausgedehnt und der Traffic über zentrale Firewalls umgeleitet, entstehen Engpässe, die zu Frustration führen und die Produktivität beeinträchtigen. Im schlimmsten Fall suchen sich die User dann Wege, die VPNs zu umgehen und direkt auf Anwendungen zuzugreifen, wodurch das Unternehmen noch stärker gefährdet wird.

Hohe Betriebskosten und Komplexität

Zero Trust lässt sich mit Perimeter-basierten Firewalls, MPLS und VPNs nicht realisierbaren. Dazu müsste die IT Perimeter-Firewalls für jede Zweigstelle und jedes Homeoffice einrichten und verwalten und zusätzlich die Sicherheit mobiler User gewährleisten – eine völlig praxisferne und finanziell abwegige Vorstellung. Wie können Organisationen dann geräte-, benutzer- und standortübergreifend einheitliche Sicherheitsstandards durchsetzen, ohne dass die Ausgaben für Hardware, Personal und andere Ressourcen steigen?

Viele Organisationen hoffen, mit kleineren Firewalls oder virtuellen Maschinen günstiger davonzukommen. Leider führt das zu einem hochkomplexen Flickenteppich aus Einzelprodukten und Richtlinien, der keine ausreichende Sicherheit gewährleistet.

Laterale Ausbreitung von Bedrohungen

Die laterale Ausbreitung von Bedrohungen zählt zu den größten Sicherheitsrisiken, die Organisationen heutzutage bewältigen müssen. Bisher wurden User über Firewalls und VPNs mit dem Unternehmensnetzwerk verbunden und erhielten dann Zugriff auf Anwendungen. User, die sich im Netzwerk befinden, gelten automatisch als vertrauenswürdig und erhalten umfassenden Zugriff auf Anwendungen und Daten aus dem gesamten Unternehmen. Ist dann ein User oder eine Workload mit Malware infiziert, kann die sich schnell in der gesamten Organisation ausbreiten und den Betrieb in kürzester Zeit zum Erliegen bringen. 

Datenverlust

Über 80 Prozent der Angriffe laufen über verschlüsselte Kanäle. Die Überprüfung des gesamten verschlüsselten Traffics ist daher ein unverzichtbares Muss. Indes sind Firewalls mit ihrer Passthrough-Architektur nicht darauf ausgelegt, verschlüsselten Traffic inline zu überprüfen. Entsprechend können sensible Daten weder bei der Übertragung noch im Ruhezustand erkannt und durch geeignete Kontrollmaßnahmen geschützt werden. Infolgedessen lassen viele Unternehmen zumindest einen Teil des verschlüsselten Datenverkehrs unkontrolliert durchlaufen, was das Risiko von Cyberangriffen und Datenverlusten erhöht. 

Echte Zero-Trust-Architektur zur Risikominimierung

Die erfolgreiche Implementierung von Zero Trust gestaltet sich oft mühsam – das gilt erst recht, wenn versucht wird, sie mit Firewalls, virtuellen Maschinen und VPNs zu realisieren. Zur Überwindung der Risiken, die mit diesem Ansatz verbunden sind, empfiehlt sich der Umstieg auf eine zentrale Cloud-basierte Plattform, die speziell für Zero Trust konzipiert ist. Nur so lassen sich zukunftsfähige hybride und dezentrale Arbeitskonzepte umsetzen, ohne Abstriche an der Sicherheit zu machen.

Im Whitepaper „Perimeter-Firewalls: Fünf Hauptrisiken und eine überzeugende Alternative wird im Einzelnen auf die Risiken von Perimeter-Firewalls eingegangen und erläutert, wie sie sich durch eine Zero-Trust-Architektur ausschließen lassen. Das Whitepaper steht gratis zum Herunterladen bereit.

form submtited
Danke fürs Lesen

War dieser Beitrag nützlich?

dots pattern

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Mit dem Absenden des Formulars stimmen Sie unserer Datenschutzrichtlinie zu.