Warum eine Zero-Trust-Strategie sowohl ZTS als auch ZTNA erfordert
Im Durchschnitt verursacht jedes 1 MB Nord-Süd-Traffic, der in ein Rechenzentrum oder eine Cloud eingeht, 20 MB an Ost-West-Traffic von Workload zu Workload.
Wenn Sie keine Zero-Trust-Sicherheit sowohl für den Perimeter- als auch für den internen Verkehr einrichten, hinterlassen Sie blinde Flecken im gesamten Netzwerk, die von Angreifern ausgenutzt werden können. Aus diesem Grund ist es wichtig, sowohl den Rand als auch das Innere Ihres Netzwerks zu schützen.
Um eine konsistente Zero-Trust-Sicherheit sowohl für den Nord-Süd- als auch für den Ost-West-Verkehr zu gewährleisten, hat sich Illumio mit Appgate zusammengetan, um Zero Trust Segmentation (ZTS) und Zero Trust Network Access (ZTNA) bereitzustellen.
In einem kürzlichen Webinar sprach Paul Schofield, Senior Partner Systems Engineer bei Illumio, mit Miles Davis, Senior Manager für Sicherheitsinfrastrukturangebote bei DXC Technology, und Jim Anthony, Senior Vice President für Global Solutions Engineering bei Appgate. Sie diskutierten über den Aufbau eines Zero-Trust-Frameworks mithilfe von Zero Trust Network Access (ZTNA) und Zero Trust Segmentation (ZTS). Hier sind ihre wichtigsten Erkenntnisse.
Schau dir das an vollständiges Webinar heute auf Abruf.
ZTNA ist mehr als nur VPN 2.0
Miles teilte mit, dass das DXC-Team während der Pandemie schnell feststellte, dass herkömmliche VPNs veraltet waren. „Wir skalierten plötzlich in großem Umfang für Telearbeit, und VPNs reichten einfach nicht aus“, erinnert er sich.
Stattdessen wandte sich DXC an ZTNA. „ZTNA ist ein völlig anderes Modell, das sich auf einen sicheren Zugriff konzentriert, der auf Identität und Notwendigkeit basiert, nicht auf umfassenden Berechtigungen“, erklärte Miles.
Herkömmliche VPNs gewähren umfassenden Zugriff, sobald ein Benutzer drinnen ist. ZTNA arbeitet jedoch mit den geringsten Zugriffsrechten, um sicherzustellen, dass Benutzer nur Zugriff auf die spezifischen Ressourcen haben, die sie benötigen.
ZTNA ist eine robuste, skalierbare Lösung für die Zugriffsverwaltung in einer Zero-Trust-Umgebung.
„ZTNA ist nicht nur VPN 2.0“, erklärte Miles. „Es entspricht voll und ganz den Zero-Trust-Prinzipien wie dem Zugriff mit den geringsten Zugriffsrechten.“
Miles merkte an, dass einer der herausragenden Vorteile von ZTNA darin besteht, dass es Unternehmen ermöglicht, eine von ihm so genannte getarnte Infrastruktur einzuführen. Das bedeutet, dass nicht autorisierte Benutzer oder Systeme sensible Ressourcen nicht einmal sehen, geschweige denn darauf zugreifen können.
„Du kannst nicht angreifen, was du nicht sehen kannst“, fügte Miles hinzu. Er hob hervor, dass Appgate Single Packet Authorization (SPA) als ZTNA-Technik verwendet. Es gewährleistet Just-in-Time-Zugriff und gerade genug Zugriff, zwei wesentliche Zero-Trust-Prinzipien.
ZTS ist entscheidend für das Stoppen der seitlichen Bewegung
Während ZTNA den Netzwerkperimeter schützt und den Zugriff einschränkt, ZTS sichert interne Netzwerke. Es ist wichtig, zu kombinieren ZTS und ZTNA um eine vielschichtige Zero-Trust-Sicherheitslage aufzubauen.
Paul Schofield von Illumio erklärte, warum ZTS, auch genannt Mikrosegmentierung, ist unerlässlich, um den Zugriff von Angreifern einzuschränken, falls es ihnen gelingt, den Perimeter zu durchbrechen. ZTS stoppt seitliche Bewegung was bedeutet, dass sich Angreifer nicht im Netzwerk ausbreiten können.
„Bei der traditionellen Segmentierung ist es schwierig, laterale Bewegungen zu stoppen“, bemerkte Paul. „Durch die Mikrosegmentierung mit Illumio ZTS können Sie jedoch genau definieren, wer wann mit wem kommunizieren kann.“
Das Illumio ZTS-Plattform bietet Einblick in die gesamte Kommunikation und den gesamten Datenverkehr zwischen Workloads und Geräten in der gesamten hybriden Multi-Cloud. Auf diese Weise können Unternehmen genau sehen, was im gesamten Netzwerk kommuniziert und welche Beschriftungen in einfachem Englisch. Mit diesen Informationen können Sicherheitsteams eine detaillierte Mikrosegmentierungsrichtlinie erstellen, die Sicherheitslücken eindrang.
„Sie müssen sich keine VLANs oder IP-Adressen merken“, sagte Paul. „Sie können alles in echter Sprache sehen und sicherstellen, dass nur die erforderlichen Anwendungen miteinander kommunizieren.“
„Es ist ein Wendepunkt. Mit Illumio können Sie Kontrollen planen und durchsetzen, bevor Sie sie tatsächlich anwenden, wodurch das Risiko von Segmentierungsfehlern reduziert wird „, so Miles.
Darüber hinaus wies Paul darauf hin, dass ZTS vielen regulatorischen Anforderungen entspricht, wie z. B. Der Digital Operational Resilience Act (DORA) der Europäischen Union. DORA schreibt detaillierte Nachweise der Segmentierung vor. „Etwas wie Illumio zu haben, erhöht nicht nur die Sicherheit, sondern hilft Ihnen auch, Compliance-Standards mit Zuversicht einzuhalten“, fügte Paul hinzu.
Durch die Kombination von ZTNA und ZTS entsteht eine vollständige Zero-Trust-Verteidigung
Während ZTNA den Zugriff auf das Netzwerk kontrolliert, stellt ZTS sicher, dass der unbefugte Zugriff innerhalb des Netzwerks begrenzt ist. Zusammen bilden sie ein vielschichtiges Zero-Trust-Sicherheitsstrategie das sowohl den Nord-Süd- als auch den Ost-West-Verkehr verwaltet.
„Stellen Sie sich vor, ZTNA steuert die Vordertür und ZTS steuert die Bewegung innerhalb des Hauses“, erklärte Jim. „Wenn ein Angreifer es ins Innere schafft, stellt ZTS sicher, dass er nicht auf alles zugreifen kann. Appgate und Illumio decken zusammen das gesamte Zero-Trust-Spektrum ab.“
Miles fügte hinzu, dass DXCs eigener Weg zu Zero Trust mit der Konsolidierung mehrerer VPN-Plattformen und der schrittweisen Einführung der ZTNA-Prinzipien in allen Abteilungen begann. „ZTNA und ZTS sind nicht nur Add-Ons“, sagte er. „Sie sind wichtige Ebenen von Zero Trust. Zusammen ergeben sie ein vollständiges Sicherheitsbild.“
ZTNA + ZTS: Die Grundlagen von Zero Trust
Die Reise zu Zero Trust erfolgt nicht über Nacht, sondern durch Kombination ZTNA und ZTS, können Unternehmen erhebliche Fortschritte beim Aufbau von Zero Trust machen und ihr Netzwerk vor unvermeidlichen Sicherheitslücken schützen.
Ganz gleich, ob Sie gerade erst anfangen oder eine bestehende Zero-Trust-Strategie verfeinern, die Erkenntnisse dieser Branchenführer unterstreichen die Bedeutung eines integrierten Zero-Trust-Ansatzes. Paul fasste es so zusammen: „Sie können Zero Trust nicht einfach halbwegs umsetzen. Mit ZTNA und ZTS richten Sie ein robustes, adaptives Sicherheitsmodell ein, das Sie auf alles vorbereitet.“
Erhalten Sie Zugriff auf die vollständiges Webinar auf Abruf jetzt. Kontaktiere uns heute, um mehr über den Aufbau von Zero Trust mit ZTS und ZTNA zu erfahren.