Warum eine Zero-Trust-Strategie sowohl ZTS als auch ZTNA erfordert
Im Durchschnitt erzeugt jeder 1 MB Nord-Süd-Datenverkehr, der in ein Rechenzentrum oder eine Cloud gelangt, 20 MB Ost-West-Datenverkehr von Workload zu Workload.
Wenn Sie keine Zero-Trust-Sicherheit sowohl für den Perimeter- als auch für den internen Datenverkehr aufbauen, hinterlassen Sie blinde Flecken im Netzwerk, die von Angreifern ausgenutzt werden. Aus diesem Grund ist es von entscheidender Bedeutung, sowohl den Perimeter als auch das Innere Ihres Netzwerks zu sichern.
Um eine konsistente Zero-Trust-Sicherheit sowohl für den Nord-Süd- als auch für den Ost-West-Datenverkehr zu gewährleisten, hat sich Illumio mit Appgate zusammengetan, um Zero Trust Segmentation (ZTS) und Zero Trust Network Access (ZTNA) bereitzustellen.
In einem kürzlich durchgeführten Webinar setzte sich Paul Schofield, Senior Partner Systems Engineer bei Illumio, mit Miles Davis, Senior Manager für Sicherheitsinfrastrukturangebote bei DXC Technology, und Jim Anthony, Senior Vice President für Global Solutions Engineering bei Appgate, zusammen. Sie diskutierten über den Aufbau eines Zero-Trust-Frameworks mit Zero Trust Network Access (ZTNA) und Zero Trust Segmentation (ZTS). Hier sind ihre wichtigsten Erkenntnisse.
Sehen Sie sich das vollständige Webinar noch heute auf Abruf an.
ZTNA ist mehr als nur VPN 2.0
Miles teilte mit, dass das DXC-Team während der Pandemie schnell gelernt hat, dass traditionelle VPNs veraltet waren. "Wir haben plötzlich massiv auf Remote-Arbeit umgestellt, und VPNs reichten einfach nicht aus", erinnert er sich.
Stattdessen wandte sich DXC an ZTNA. „ZTNA ist ein völlig anderes Modell, das sich auf sicheren Zugriff auf Basis von Identität und Notwendigkeit konzentriert, nicht auf umfassende Berechtigungen“, erklärte Miles.
Herkömmliche VPNs gewähren einen breiten Zugriff, sobald sich ein Benutzer darin befindet. ZTNA arbeitet jedoch mit dem Least-Privilege-Zugriff, um sicherzustellen, dass Benutzer nur Zugriff auf die spezifischen Ressourcen haben, die sie benötigen.
ZTNA ist eine robuste, skalierbare Lösung für die Verwaltung des Zugriffs in einer Zero-Trust-Umgebung.
"ZTNA ist nicht nur VPN 2.0", erklärte Miles. "Es umfasst die Zero-Trust-Prinzipien wie den Zugriff mit den geringsten Rechten zu jeder Zeit."
Miles merkte an, dass einer der herausragenden Vorteile von ZTNA darin besteht, dass es Unternehmen ermöglicht, eine sogenannte getarnte Infrastruktur einzuführen. Das bedeutet, dass nicht autorisierte Benutzer oder Systeme sensible Assets nicht einmal sehen, geschweige denn darauf zugreifen können.
"Man kann nicht angreifen, was man nicht sehen kann", fügte Miles hinzu. Er hob die Verwendung von Single Packet Authorization (SPA) als ZTNA-Technik durch Appgate hervor. Es gewährleistet Just-in-Time-Zugriff und Just-Enough-Zugriff, zwei wesentliche Zero-Trust-Prinzipien.
ZTS ist entscheidend, um laterale Bewegungen zu stoppen
Während ZTNA den Netzwerkperimeter sichert und den Zugriff beschränkt, sichert ZTS interne Netzwerke. Es ist entscheidend, ZTS und ZTNA zu kombinieren, um eine mehrschichtige Zero-Trust-Sicherheitsarchitektur aufzubauen.
Paul Schofield von Illumio erklärte, warum ZTS, auch Mikrosegmentierung genannt, unerlässlich ist, um den Zugriff eines Angreifers einzuschränken, falls es ihm gelingt, die Perimeter zu durchbrechen. ZTS verhindert die seitliche Ausbreitung von Angreifern, wodurch sich diese nicht im Netzwerk verbreiten können.
"Mit der traditionellen Segmentierung ist es schwierig, laterale Bewegungen zu stoppen", bemerkte Paul. "Aber die Mikrosegmentierung mit Illumio ZTS ermöglicht es Ihnen, genau zu definieren, wer wann mit wem kommunizieren kann."
Die Illumio ZTS-Plattform bietet Transparenz über die gesamte Kommunikation und den gesamten Datenverkehr zwischen Workloads und Geräten in der gesamten hybriden Multi-Cloud. Dies ermöglicht es Organisationen, genau zu sehen, was im gesamten Netzwerk kommuniziert, und die Verwendung von Bezeichnungen in einfacher Sprache. Mithilfe dieser Informationen können Sicherheitsteams detaillierte Mikrosegmentierungsrichtlinien erstellen, die Sicherheitslücken aufdecken.
"Sie müssen sich VLANs oder IP-Adressen nicht merken", sagte Paul. "Sie können alles in echter Sprache sehen und sicherstellen, dass nur die notwendigen Anwendungen miteinander kommunizieren."
"Es ist ein Game-Changer. Mit Illumio können Sie Kontrollen planen und durchsetzen, bevor Sie sie tatsächlich anwenden, und so die mit Segmentierungsfehlern verbundenen Risiken reduzieren", so Miles.
Darüber hinaus wies Paul darauf hin, dass ZTS mit vielen regulatorischen Anforderungen übereinstimmt, wie beispielsweise dem Digital Operational Resilience Act (DORA) der Europäischen Union. DORA verlangt detaillierte Nachweise zur Segmentierung. „Der Einsatz von etwas wie Illumio erhöht nicht nur die Sicherheit, sondern hilft Ihnen auch, Compliance-Standards mit Zuversicht zu erfüllen“, fügte Paul hinzu.
Die Kombination von ZTNA und ZTS schafft eine vollständige Zero-Trust-Abwehr
Während ZTNA den Zugriff auf das Netzwerk kontrolliert, stellt ZTS sicher, dass unberechtigter Zugriff innerhalb des Netzwerks eingeschränkt wird. Zusammen bilden sie eine mehrschichtige Zero-Trust-Sicherheitsstrategie , die sowohl den Nord-Süd- als auch den Ost-West-Verkehr verwaltet.
„Man kann sich ZTNA als Kontrolle der Haustür vorstellen und ZTS als Kontrolle der Bewegungen innerhalb des Hauses“, erklärte Jim. „Sollte es einem Angreifer gelingen, ins System einzudringen, stellt ZTS sicher, dass er nicht auf alles zugreifen kann.“ Appgate und Illumio decken zusammen das gesamte Zero-Trust-Spektrum ab.“
Miles fügte hinzu, dass DXCs eigener Weg in Richtung Zero Trust mit der Konsolidierung mehrerer VPN-Plattformen und der schrittweisen Einführung der ZTNA-Prinzipien in allen Abteilungen begann. "ZTNA und ZTS sind nicht nur Add-ons", sagte er. "Sie sind wesentliche Schichten von Zero Trust. Zusammen ergeben sie ein vollständiges Sicherheitsbild."
ZTNA + ZTS: Die Grundlagen von Zero Trust
Der Weg zu Zero Trust ist kein Prozess, der über Nacht abgeschlossen ist, aber durch die Kombination von ZTNA und ZTS können Unternehmen bedeutende Fortschritte beim Aufbau von Zero Trust erzielen und ihr Netzwerk vor unvermeidlichen Sicherheitslücken schützen.
Ganz gleich, ob Sie gerade erst anfangen oder eine bestehende Zero-Trust-Strategie verfeinern, die Erkenntnisse dieser Branchenführer unterstreichen die Bedeutung eines integrierten Zero-Trust-Ansatzes. Paul fasste es so zusammen: "Man kann Zero Trust nicht einfach halbherzig machen. Mit ZTNA und ZTS richten Sie ein robustes, anpassungsfähiges Sicherheitsmodell ein, das Sie auf alles vorbereitet."
Sichern Sie sich jetzt Zugriff auf das vollständige Webinar auf Abruf . Kontaktieren Sie uns noch heute, um mehr über den Aufbau von Zero Trust mit ZTS und ZTNA zu erfahren.
.png)

.webp)
.webp)


