Zscaler Blog

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Abonnieren
Produkte & Lösungen

An Zero Trust führt kein Weg vorbei. Ist Ihre Organisation bereit?

image
JEN TOSCANO
Januar 18, 2023 - 4 Lesezeit: Min

Zero Trust liegt aktuell voll im Trend. Immer mehr Organisationen setzen auf Zero-Trust-Architekturen zur Stärkung ihrer Cybersicherheit und Unterstützung hybrider Arbeitskonzepte. Im Dickicht des Marketing-Hypes um Zero Trust kann es jedoch schwierig sein, sich einen Überblick zu verschaffen, was sich genau hinter dem Begriff verbirgt. Im aktuellen Executive Brief von Frost & Sullivan leistet Toph Whitmore einen wertvollen Beitrag zur Entmystifizierung von Zero Trust. Vor dem Hintergrund der parallelen Entwicklung neuer Arbeitskonzepte und neuartiger Bedrohungen und der damit verbundenen Konsequenzen für die Cybersicherheit erläutert Whitmore, der bei Frost & Sullivan als Industry Director für den Bereich Cybersicherheit zuständig ist, die konkreten Vorteile, die sich aus der erfolgreichen Implementierung einer Zero-Trust-Architektur ergeben.

 

Zero Trust: Was steckt dahinter?

Zero Trust lässt sich definieren als Framework zum Schutz von Organisationen, das auf dem Prinzip der minimalen Rechtevergabe sowie auf dem Grundsatz basiert, dass kein User, kein Gerät, keine Workload und keine Anwendung automatisch als vertrauenswürdig eingestuft werden darf. Gemäß dem Motto „Niemals vertrauen, immer überprüfen“ geht Zero Trust von der Prämisse aus, dass jeder User, jedes Gerät und jede Ressource eine potenzielle Bedrohung darstellt, die das Netzwerk möglicherweise bereits kompromittiert hat. Anhand einer kontextbezogenen Überprüfung der Identität werden sichere Direktverbindungen zwischen Usern und Anwendungen hergestellt. Ein weiterer Vorteil des Zero-Trust-Modells ist die Durchsetzung unternehmensspezifischer Richtlinien in unmittelbarer User-Nähe an der Edge.

Außerdem hebt Whitmore die Notwendigkeit der dynamischen Überwachung von Daten im Ruhezustand und bei der Übertragung hervor. Die dabei erforderliche laufende Neubewertung für jede einzelne Sitzung lasse sich mit flachen Netzwerkarchitekturen unter Einsatz von Firewalls und VPNs nicht gewährleisten, wie er weiter betont.Um den gesamten Traffic auch bei hohen Datenvolumen zuverlässig zu überprüfen und die Grundsätze einer Zero-Trust-Architektur erfolgreich umzusetzen, empfiehlt er die Umstellung auf eine cloudbasierte Plattform, die Sicherheit als Cloud-Service bereitstellt.

 

Cybersicherheit im Umbruch

Wir arbeiten heute anders als früher. Diese Veränderungen begannen nicht erst mit der Corona-Pandemie, wurden dadurch aber drastisch beschleunigt. Organisationen orientierten sich zunehmend in Richtung dezidiert cloudbasierter Modelle. Entsprechend wurden Anwendungen in erheblichem Umfang aus unternehmenseigenen Rechenzentren in Cloud-Umgebungen verlagert. Die schlagartige Umstellung auf Remote-Arbeit führte zu einer ebenso massiven Zunahme der Nutzung von VPNs, um User im Homeoffice mit dem Unternehmensnetzwerk zu verbinden. Dadurch vergrößerten sich die externen Angriffsflächen der Organisationen um ein Vielfaches, denn diese unzähligen Zugangspunkte zum Netzwerk boten Bedrohungsakteuren neue Chancen, sich Zugriff auf Unternehmensressourcen zu verschaffen.

Entsprechend verschärfte sich die Bedrohungslage unter diesen neuen Vorzeichen deutlich. Angreifer nutzten die dadurch entstandenen Schwachstellen sowie die laterale Bewegungsfreiheit innerhalb des Netzwerks gnadenlos aus, um IT-Umgebungen zu kompromittieren und vertrauliche Daten und andere wertvolle Informationen zu stehlen. Herkömmliche perimeterbasierte Architekturen konnten gegen diese neuartigen Bedrohungen nichts ausrichten.

 

Flexibilität statt Komplexität

Welche Alternativen bieten sich also für Organisationen an, die zuverlässigen Schutz für ihre hybriden Belegschaften gewährleisten wollen? „Immer mehr Großunternehmen entscheiden sich für Flexibilität statt Komplexität – d. h. sie implementieren ganzheitliche Cloud-Sicherheitsplattformen, statt eine Vielzahl von Einzellösungen miteinander zu integrieren“, beobachtet Whitmore. Eine cloudbasierte Zero-Trust-Architektur wie die Zscaler Zero Trust Exchange bietet eine solide Grundlage, auf der Organisationen ein Cybersicherheits-Ökosystem aufbauen können, das ihren speziellen Geschäftsanforderungen entspricht und bedarfsgerecht mit dem Unternehmen wächst. 

Whitmore empfiehlt die Zero Trust Exchange als „ausgereifte Zero-Trust-Architektur, die Cybersicherheit an der Cloud-Edge bereitstellt und sichere Verbindungen zwischen beliebigen Standorten und Umgebungen ermöglicht“. Durch die Bereitstellung in über 150 Rechenzentren bietet die Zero Trust Exchange weltweit hervorragende Voraussetzungen zur Gewährleistung nahtloser Anwendererfahrungen und kompromissloser Sicherheit.

Whitmore nennt eine Reihe konkreter Vorteile, die Organisationen durch Implementierung der Zscaler Zero Trust Exchange realisieren können:

  • Optimierung der Konnektivität und Performance
  • Verbesserte User Experience
  • Deutlich niedrigere Kosten
  • Effizientere Integration nach Fusionen und Übernahmen
  • Reduzierte Angriffsfläche
  • Reduziertes Risiko erfolgreicher Angriffe
  • Geringeres Schadenspotenzial im Angriffsfall
  • Umfassende Data Protection

 

Ausblick und Handlungsempfehlungen

Zero Trust hat sich innerhalb weniger Jahre von einer radikalen Idee zum ausgereiften Konzept entwickelt, das bereits heute aus dem Geschäftsalltag vieler Organisationen nicht mehr wegzudenken ist. Zscaler zählt zu den Pionieren, die diese Evolution ermöglicht haben, und stellt Organisationen mit der Zscaler Zero Trust Exchange eine branchenweit unübertroffene Lösung zur Reduzierung von Geschäftsrisiken, Verkleinerung der Angriffsfläche und Verhinderung der lateralen Ausbreitung bereit.„Zscaler kann zukunftsorientierte Unternehmen und zeitgemäße Arbeitskonzepte schützen“, so Whitmores Resümee. „Je mehr Unternehmen derartige ZTA-Lösungen implementieren, desto mehr wird opportunistischen Ransomware-Betreibern das Wasser abgegraben. So besteht zumindest eine kleine Hoffnung, dass dadurch ein paar Bedrohungsakteure arbeitslos werden.“

Wenn Sie die Umstellung auf eine Zero-Trust-Architektur für Ihre Organisation in Erwägung ziehen und sich ausführlicher über das Konzept und seine konkreten Vorteile für Ihr Unternehmen und dessen Sicherheitsstatus informieren möchten, empfehlen wir Ihnen unbedingt den Executive Brief von Frost & Sullivan zur Lektüre.

form submtited
Danke fürs Lesen

War dieser Beitrag nützlich?

dots pattern

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Mit dem Absenden des Formulars stimmen Sie unserer Datenschutzrichtlinie zu.