/
Segmentierung

Koppeln Sie ZTNA + ZTS für End-to-End-Zero Trust

Da sich die Cybersicherheitslandschaft verändert hat, um der Zunahme der Remote-Arbeit gerecht zu werden, ist es klar, dass ein vielschichtiger Sicherheitsansatz unerlässlich ist. Unternehmen wenden sich Zero-Trust-Sicherheitsstrategien zu, um ihre immer komplexer werdenden Netzwerke und verteilten Mitarbeiter zu schützen, da dies der beste Weg ist, die Cyber-Resilienz zu stärken.  

Zwei Technologien, die für jede Zero-Trust-Strategie grundlegend sind, sind Zero Trust Network Access (ZTNA) und Zero Trust Segmentation (ZTS).

Während ZTNA die Zugriffskontrolle übernimmt und damit eine grundlegende Sicherheitsebene für Zero Trust darstellt, liegt der Fokus primär auf dem Nord-Süd-Datenverkehr. Hier kommt der Zero Trust Segmentation eine entscheidende Bedeutung zu, da er die übermäßige Abhängigkeit von der Zugriffskontrolle durch umfassende Transparenz des Datenverkehrs und präzise Steuerung der seitlichen Ost-West-Bewegungen adressiert.

Lesen Sie weiter, um zu erfahren, warum Ihr Netzwerk Sicherheitslücken aufweist, wenn Sie ZTNA + ZTS nicht koppeln.

ZTNA lässt Sicherheitslücken

Laut Gartner schafft ZTNA eine Zugriffsgrenze für Anwendungen basierend auf Identität und Kontext. Bevor der Zugriff gewährt wird, überprüft der Vertrauensbroker der Lösung die Identität, den Kontext und die Einhaltung der Richtlinien. Dadurch wird die seitliche Ausbreitung im Netzwerk verhindert und die Angriffsfläche verringert.  

Leider verlassen sich viele Unternehmen zu sehr auf die Nord-Süd-Zugangskontrolle von ZTNA und greifen auf die veraltete Idee zurück, dass Cyberangriffe daran gehindert werden können, vollständig in den Netzwerkperimeter einzudringen.  

Doch in der heutigen Bedrohungslandschaft sind Sicherheitslücken unvermeidlich – die Sicherheit, die sich nur auf den Nord-Süd-Verkehr konzentriert, vernachlässigt das Risiko einer seitlichen Ausbreitung innerhalb eines Netzwerks, wenn es zu einer Sicherheitslücke kommt. Hier wird ZTS, insbesondere am Endpunkt, unverzichtbar.  

Endpunkte erfordern ZTS

Endnutzer sind ein Hauptziel für Bedrohungsakteure, da sie durch Social Engineering, Phishing oder Gerätemanipulation zu bestimmten Handlungen verleitet werden können. Herkömmliche Endpoint-Security-Lösungen behaupten, Sicherheitslücken zu verhindern, doch in Wirklichkeit werden Geräte immer noch gehackt. Laut einer Studie von ESG waren 76 Prozent der Unternehmen in den letzten zwei Jahren von einem Ransomware-Angriff betroffen.  

Sobald ein Angriff ein Endgerät durchdringt, können sich Angreifer frei zu anderen Endpunkten oder durch den Rest des Netzwerks bewegen, um nach Ihren wichtigsten Assets und Daten zu suchen. Ohne ZTS kann dies tage-, wochen- oder sogar monatelang passieren, ohne dass dies erkannt oder behoben wird.  

ZTS verhindert laterale Bewegungen – wenn die Ports nicht geöffnet sind, können sich Angriffe nicht ausbreiten.  

ZTNA + ZTS: Ein umfassenderer Ansatz für Zero-Trust-Sicherheit

Es ist von entscheidender Bedeutung, dass Unternehmen ihre Nord-Süd-ZTNA-Lösung mit dem Ost-West-Schutz von ZTS koppeln. Durch die Steuerung und Begrenzung des Ost-West-Verkehrs schließt ZTS die Lücken, die ZTNA-Lösungen offen lassen können.

ZTNA sichert den Zugriff auf den Perimeter und begrenzt den Zugriff, während ZTS die interne Netzwerkabwehr stärkt und sowohl externe als auch interne Bedrohungen für eine mehrschichtige Zero-Trust-Sicherheitslage bekämpft.  

Wählen Sie Illumio ZTS, um es mit Ihrer ZTNA-Lösung zu koppeln

Illumio Endpoint erweitert ZTS auf Endbenutzergeräte und lässt sich problemlos in Ihre bestehende ZTNA-Lösung integrieren. Sehen Sie sich hier eine Demo an.

Endpunkt-Traffic anzeigen

Illumio Endpoint geht über die herkömmliche Netzwerktransparenz hinaus, indem es Einblick in den Endpunktverkehr bietet, nicht nur für Geräte in der Unternehmensumgebung, sondern auch für Remote-Geräte.  

Transparenz ist entscheidend für die Überwachung nicht nur der Endpunkt-zu-Server-Interaktionen, sondern auch der oft übersehenen Endpunkt-zu-Endpunkt-Kommunikation. Eine solche umfassende Transparenz ermöglicht es Unternehmen, Risiken im Zusammenhang mit lateralen Bewegungen innerhalb des Netzwerks zu identifizieren und zu mindern.

Kontrollieren Sie den Datenverkehr von Endpunkt zu Endpunkt

Die Kontrolle des Datenverkehrs zwischen Endpunkten ist in einer Welt von entscheidender Bedeutung, in der ein falscher Klick eines Benutzers der Beginn einer größeren Sicherheitsverletzung sein kann, da sich ein Angreifer seitlich über das Netzwerk bewegen kann. Illumio Endpoint ermöglicht es Unternehmen, Richtlinien auf der Grundlage von Labels zu definieren und durchzusetzen, um granular zu steuern, welche Kommunikation erlaubt ist, und sicherzustellen, dass nur notwendiger Datenverkehr zugelassen wird.

Sichere Konnektivität zwischen Endpunkt und Rechenzentrum

Wenn ein Angriff unweigerlich in die Geräte der Endbenutzer eindringt, besteht sein Ziel darin, sich über den Rest des Netzwerks auszubreiten, einschließlich Ihrer Cloud- und Rechenzentrumsumgebungen. Illumio Endpoint in Kombination mit Illumio Core und Illumio CloudSecure stoppt laterale Bewegungen und stellt sicher, dass Ihr Unternehmen widerstandsfähig gegen Angriffe ist.  

Teilen Sie Richtlinienbeschriftungen mit Ihrer ZTNA-Lösung

Das Richtlinienmodell von Illumio Endpoint ist ein Label-basiertes System, was bedeutet, dass die von Ihnen geschriebenen Regeln nicht die Verwendung einer IP-Adresse oder eines Subnetzes erfordern, wie dies bei herkömmlichen Firewall-Lösungen der Fall ist. Sie steuern den Bereich Ihrer Richtlinie mithilfe von Bezeichnungen. Sie können diesen Kontext mit Ihrer ZTNA-Lösung teilen, sodass Sie auf einfache Weise Regeln erstellen und den Datenverkehr zwischen den beiden Lösungen verstehen können.

Neugierig geworden? Testen Sie Illumio Endpoint in unserem praxisorientierten, selbstgesteuerten Labor.

Verwandte Themen

Verwandte Artikel

5 Gründe, warum Ihr Prüfer die Mikrosegmentierung lieben wird
Segmentierung

5 Gründe, warum Ihr Prüfer die Mikrosegmentierung lieben wird

Auditoren erfüllen eine wichtige Aufgabe für jedes Informationssicherheitsteam. Die Außenperspektive gibt der gesamten Organisation die Möglichkeit, ausgesprochene und unausgesprochene Annahmen darüber zu hinterfragen, wie Dinge funktionieren und funktionieren sollten und wie die Organisation gesichert ist.

Wie Zero Trust es Unternehmen ermöglicht, jeden Schritt in der Cyber Kill Chain zu bewältigen
Segmentierung

Wie Zero Trust es Unternehmen ermöglicht, jeden Schritt in der Cyber Kill Chain zu bewältigen

In diesem Blogbeitrag werfen wir einen Blick auf die Cyber Kill Chain und darauf, wie Sicherheitsmodelle, die Vertrauen voraussetzen, nur dazu beitragen, die Schritte 1 bis 6 in der Kette zu entschärfen.

Top-Nachrichten zur Cybersicherheit vom März 2025
Segmentierung

Top-Nachrichten zur Cybersicherheit vom März 2025

Erfahren Sie mehr über Neuigkeiten zur Cybersicherheit im März 2025, darunter Zero-Trust-Strategien für SaaS, die Verlagerung von Cyber-Talenten von Bundes- zu Landespositionen und die Anerkennung des 5-Sterne-CRN-Partnerprogramms von Illumio.

Warum ZTNA Sicherheitslücken hinterlässt – und wie ZTS sie schließt
Segmentierung

Warum ZTNA Sicherheitslücken hinterlässt – und wie ZTS sie schließt

Obwohl ZTNA bewiesen hat, dass es viele Vorteile hat, ist es keine kugelsichere Lösung für Ihr Netzwerk. Die Kombination von ZTNA und Mikrosegmentierung ist effektiver.

Illumio Endpoint Demo: Schneller ROI für die Endpunktsegmentierung
IL L U M IO P R O D U K T E

Illumio Endpoint Demo: Schneller ROI für die Endpunktsegmentierung

Sehen Sie sich diese Illumio Endpoint-Demo an, um zu erfahren, wie die Endpunktsegmentierung mit Illumio einen schnellen ROI bietet.

Warum Hacker Endpunkte lieben – und wie sie ihre Ausbreitung mit Illumio Endpoint stoppen können
IL L U M IO P R O D U K T E

Warum Hacker Endpunkte lieben – und wie sie ihre Ausbreitung mit Illumio Endpoint stoppen können

Herkömmliche Sicherheit macht Endpunkte für Hacker weit offen. Erfahren Sie, wie Sie sich mit Illumio Endpoint proaktiv auf Sicherheitsverletzungen vorbereiten können.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?