Zscaler Blog

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Abonnieren
Produkte & Lösungen

Bewältigung der Herausforderungen rund um die Netzwerksicherheit mit Zero Trust

image
JEN TOSCANO
Juni 29, 2022 - 3 Lesezeit: Min

Der Sommer hat gerade begonnen, die Blumen blühen und die Welt erstrahlt in ihren schönsten Farben. Wir möchten nach draußen, den kalten Winter hinter uns lassen, die Sonne genießen und aktiv werden. Es ist an der Zeit, das Unkraut zu entfernen, das im Frühjahr im Garten gewachsen ist, und Samen zu säen, um bald neue Früchte zu ernten. 

Auch im Bereich der Cybersicherheit sollten wir ein wenig Unkraut jäten. Jahrzehntelang haben wir dieselbe Strategie verfolgt – flache Hub-and-Spoke-Netzwerke, die jede Zweigstelle und jeden Remote-User über MPLS und VPNs mit zentralen Rechenzentren verbinden. Und wir haben dieselbe Taktik angewandt, um diese Netzwerke mithilfe von Sicherheitsmodellen nach dem Festung-mit-Burggraben-Prinzip und Perimeter-Firewalls zu schützen. Jetzt ist der perfekte Zeitpunkt, um diese Einstellung zu überdenken und einen neuen Ansatz zu wählen – einen, der auf Zero Trust basiert.

Jetzt, wo wir auf der Nordhalbkugel den Sommer begrüßen und uns von der globalen Pandemie zu erholen beginnen, ist es unmöglich, nicht zu erkennen, dass sich die Welt grundlegend verändert hat. User arbeiten von überall aus, und bei Anwendungen handelt es sich zunehmend um SaaS, die sich in öffentlichen Clouds und nicht mehr im Rechenzentrum befindet. Ähnlich wie Unkraut, das in Ihrem Garten sprießt – und, wenn es ignoriert wird, irgendwann Ihren Garten überwuchert – können Sie Ihr gesamtes Unternehmen in Gefahr bringen, wenn Sie sich nicht mit den Herausforderungen rund um die Netzwerksicherheit auseinandersetzen. Es ist an der Zeit, diese Herausforderungen genauer zu betrachten und einen neuen Plan zu entwickeln, der Ihr Unternehmen in eine fruchtbare und sichere Zukunft führt: 

  • Herausforderung Nr. 1: Unbekannte und unkontrollierte Risiken. Raffinierte Angreifer können mit dem Internet verbundene Firewalls, VPNs und User-Geräte leicht ausfindig machen und ausnutzen. Sobald die Angreifer ins Netzwerk gelangt sind, haben sie die Möglichkeit, sich ungehindert lateral durch Ihr Netzwerk zu bewegen, um Malware zu verbreiten und wertvolle Ressourcen zu infiltrieren, den Zugriff zu blockieren oder Daten zu stehlen. Solche Aktionen unterbrechen den Geschäftsbetrieb, können zu Datenlecks und finanziellen Verlusten führen und schließlich Ihr gesamtes Unternehmen lahmlegen.
  • Herausforderung Nr. 2: Komplexität. Der Versuch, Netzwerkperimeter-Richtlinien für SaaS- und Cloud-Anwendungen sowie User außerhalb des Unternehmensnetzwerks zu verwenden, ist ein bisschen so, als würde man einen Garten bepflanzen wollen und dazu die Samen einfach in den Wind streuen. Eine solche Vorgehensweise ist ineffizient und führt zu unnötiger Komplexität, da sich User und Anwendungen mittlerweile außerhalb des Netzwerkperimeters befinden. 
  • Herausforderung Nr. 3: Schlechte User Experience. User erwarten, dass Anwendungen immer und überall funktionieren, wenn sie sie brauchen. Das Backhauling des Traffics über MPLS oder VPN zu einem zentralen Security Stack stellt jedoch eine unnötige Belastung für das Rechenzentrum dar, erhöht die Latenz und führt zu einer schlechten Erfahrung, die die Produktivität beeinträchtigt, die Zusammenarbeit erschwert und die User letztendlich frustriert.
  • Herausforderung Nr. 4: Isolierte IT-Teams. In der Vergangenheit haben IT-Teams meist in einem klar abgegrenzten Aufgabenbereich gearbeitet. Die Modernisierung der Infrastruktur erfordert allerdings auch eine Änderung der bisherigen Herangehensweise an die Bereiche Networking und Sicherheit sowie das Aufbrechen funktionaler Silos, damit Teams zusammenarbeiten und das Unternehmen auf seinem Weg zur Transformation begleiten und unterstützen können. Ohne die richtigen Tools, Schulungen und Prozesse kann sich dies sehr mühsam und langwierig gestalten. 
  • Herausforderung Nr. 5: Kostspielige und ineffiziente Bereitstellungen. Die Bereitstellung und Verwaltung von Netzwerk- und Sicherheitsinfrastrukturen kann sowohl aus finanzieller Sicht als auch hinsichtlich der Ressourcen kostspielig sein. Teams müssen Richtlinien überwachen, Patches und Sicherheitsupdates implementieren sowie die Erneuerung der Hardware verwalten. Die Zuweisung von Ressourcen zur Unterstützung dieser Aktivitäten hält die IT-Teams davon ab, sich auf strategischere Initiativen zu konzentrieren. 

Wie können Sie also diese Herausforderungen im Bereich der Netzwerksicherheit meistern? Um Netzwerk und Sicherheit zu transformieren, benötigen Sie zunächst ein solides Fundament, das auf Zero Trust basiert. Wenn Sie mehr darüber erfahren möchten, lesen Sie unser Whitepaper, in dem das Thema eingehend beleuchtet wird.

form submtited
Danke fürs Lesen

War dieser Beitrag nützlich?

dots pattern

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Mit dem Absenden des Formulars stimmen Sie unserer Datenschutzrichtlinie zu.