Koppeln Sie ZTNA + ZTS für End-to-End-Zero Trust
Da sich die Cybersicherheitslandschaft verändert hat, um der Zunahme der Remote-Arbeit gerecht zu werden, ist es klar, dass ein vielschichtiger Sicherheitsansatz unerlässlich ist. Unternehmen wenden sich Zero-Trust-Sicherheitsstrategien zu, um ihre immer komplexer werdenden Netzwerke und verteilten Mitarbeiter zu schützen, da dies der beste Weg ist, die Cyber-Resilienz zu stärken.
Zwei Technologien, die für jede Zero-Trust-Strategie grundlegend sind, sind Zero Trust Network Access (ZTNA) und Zero Trust Segmentation (ZTS).
Während ZTNA die Zugriffskontrolle übernimmt und damit eine grundlegende Sicherheitsebene für Zero Trust darstellt, liegt der Fokus primär auf dem Nord-Süd-Datenverkehr. Hier kommt der Zero Trust Segmentation eine entscheidende Bedeutung zu, da er die übermäßige Abhängigkeit von der Zugriffskontrolle durch umfassende Transparenz des Datenverkehrs und präzise Steuerung der seitlichen Ost-West-Bewegungen adressiert.
Lesen Sie weiter, um zu erfahren, warum Ihr Netzwerk Sicherheitslücken aufweist, wenn Sie ZTNA + ZTS nicht koppeln.
ZTNA lässt Sicherheitslücken
Laut Gartner schafft ZTNA eine Zugriffsgrenze für Anwendungen basierend auf Identität und Kontext. Bevor der Zugriff gewährt wird, überprüft der Vertrauensbroker der Lösung die Identität, den Kontext und die Einhaltung der Richtlinien. Dadurch wird die seitliche Ausbreitung im Netzwerk verhindert und die Angriffsfläche verringert.
Leider verlassen sich viele Unternehmen zu sehr auf die Nord-Süd-Zugangskontrolle von ZTNA und greifen auf die veraltete Idee zurück, dass Cyberangriffe daran gehindert werden können, vollständig in den Netzwerkperimeter einzudringen.
Doch in der heutigen Bedrohungslandschaft sind Sicherheitslücken unvermeidlich – die Sicherheit, die sich nur auf den Nord-Süd-Verkehr konzentriert, vernachlässigt das Risiko einer seitlichen Ausbreitung innerhalb eines Netzwerks, wenn es zu einer Sicherheitslücke kommt. Hier wird ZTS, insbesondere am Endpunkt, unverzichtbar.
Endpunkte erfordern ZTS
Endnutzer sind ein Hauptziel für Bedrohungsakteure, da sie durch Social Engineering, Phishing oder Gerätemanipulation zu bestimmten Handlungen verleitet werden können. Herkömmliche Endpoint-Security-Lösungen behaupten, Sicherheitslücken zu verhindern, doch in Wirklichkeit werden Geräte immer noch gehackt. Laut einer Studie von ESG waren 76 Prozent der Unternehmen in den letzten zwei Jahren von einem Ransomware-Angriff betroffen.
Sobald ein Angriff ein Endgerät durchdringt, können sich Angreifer frei zu anderen Endpunkten oder durch den Rest des Netzwerks bewegen, um nach Ihren wichtigsten Assets und Daten zu suchen. Ohne ZTS kann dies tage-, wochen- oder sogar monatelang passieren, ohne dass dies erkannt oder behoben wird.
ZTS verhindert laterale Bewegungen – wenn die Ports nicht geöffnet sind, können sich Angriffe nicht ausbreiten.
ZTNA + ZTS: Ein umfassenderer Ansatz für Zero-Trust-Sicherheit
Es ist von entscheidender Bedeutung, dass Unternehmen ihre Nord-Süd-ZTNA-Lösung mit dem Ost-West-Schutz von ZTS koppeln. Durch die Steuerung und Begrenzung des Ost-West-Verkehrs schließt ZTS die Lücken, die ZTNA-Lösungen offen lassen können.
ZTNA sichert den Zugriff auf den Perimeter und begrenzt den Zugriff, während ZTS die interne Netzwerkabwehr stärkt und sowohl externe als auch interne Bedrohungen für eine mehrschichtige Zero-Trust-Sicherheitslage bekämpft.
Wählen Sie Illumio ZTS, um es mit Ihrer ZTNA-Lösung zu koppeln
Illumio Endpoint erweitert ZTS auf Endbenutzergeräte und lässt sich problemlos in Ihre bestehende ZTNA-Lösung integrieren. Sehen Sie sich hier eine Demo an.
Endpunkt-Traffic anzeigen
Illumio Endpoint geht über die herkömmliche Netzwerktransparenz hinaus, indem es Einblick in den Endpunktverkehr bietet, nicht nur für Geräte in der Unternehmensumgebung, sondern auch für Remote-Geräte.
Transparenz ist entscheidend für die Überwachung nicht nur der Endpunkt-zu-Server-Interaktionen, sondern auch der oft übersehenen Endpunkt-zu-Endpunkt-Kommunikation. Eine solche umfassende Transparenz ermöglicht es Unternehmen, Risiken im Zusammenhang mit lateralen Bewegungen innerhalb des Netzwerks zu identifizieren und zu mindern.

Kontrollieren Sie den Datenverkehr von Endpunkt zu Endpunkt
Die Kontrolle des Datenverkehrs zwischen Endpunkten ist in einer Welt von entscheidender Bedeutung, in der ein falscher Klick eines Benutzers der Beginn einer größeren Sicherheitsverletzung sein kann, da sich ein Angreifer seitlich über das Netzwerk bewegen kann. Illumio Endpoint ermöglicht es Unternehmen, Richtlinien auf der Grundlage von Labels zu definieren und durchzusetzen, um granular zu steuern, welche Kommunikation erlaubt ist, und sicherzustellen, dass nur notwendiger Datenverkehr zugelassen wird.

Sichere Konnektivität zwischen Endpunkt und Rechenzentrum
Wenn ein Angriff unweigerlich in die Geräte der Endbenutzer eindringt, besteht sein Ziel darin, sich über den Rest des Netzwerks auszubreiten, einschließlich Ihrer Cloud- und Rechenzentrumsumgebungen. Illumio Endpoint in Kombination mit Illumio Core und Illumio CloudSecure stoppt laterale Bewegungen und stellt sicher, dass Ihr Unternehmen widerstandsfähig gegen Angriffe ist.

Teilen Sie Richtlinienbeschriftungen mit Ihrer ZTNA-Lösung
Das Richtlinienmodell von Illumio Endpoint ist ein Label-basiertes System, was bedeutet, dass die von Ihnen geschriebenen Regeln nicht die Verwendung einer IP-Adresse oder eines Subnetzes erfordern, wie dies bei herkömmlichen Firewall-Lösungen der Fall ist. Sie steuern den Bereich Ihrer Richtlinie mithilfe von Bezeichnungen. Sie können diesen Kontext mit Ihrer ZTNA-Lösung teilen, sodass Sie auf einfache Weise Regeln erstellen und den Datenverkehr zwischen den beiden Lösungen verstehen können.
Neugierig geworden? Testen Sie Illumio Endpoint in unserem praxisorientierten, selbstgesteuerten Labor.
.png)

.webp)



