Kombinieren Sie ZTNA + ZTS für ein durchgängiges Zero Trust
Da sich die Cybersicherheitslandschaft verändert hat, um dem Anstieg der Telearbeit Rechnung zu tragen, ist klar, dass ein vielschichtiger Sicherheitsansatz unerlässlich ist. Unternehmen setzen auf Zero-Trust-Sicherheitsstrategien, um ihre zunehmend komplexen Netzwerke und ihre verteilte Belegschaft zu schützen. Das ist der beste Weg, die Cyber-Resilienz zu stärken.
Zwei Technologien, die für jede Zero-Trust-Strategie von grundlegender Bedeutung sind, sind Zero-Trust-Netzwerkzugriff (ZTNA) und Zero-Trust-Segmentierung (ZTS).
ZTNA bietet zwar Zugangskontrollen, eine grundlegende Ebene der Zero-Trust-Sicherheit, konzentriert sich jedoch hauptsächlich auf den Nord-Süd-Verkehr. An dieser Stelle wird die Zero-Trust-Segmentierung entscheidend. Sie befasst sich mit übermäßiges Vertrauen in die Zugangskontrolle mit umfassender Verkehrssicht und präziser Ost-West-Seitenbewegungssteuerung.
Lesen Sie weiter, um zu erfahren, warum Ihr Netzwerk Sicherheitslücken aufweist, wenn Sie ZTNA + ZTS nicht koppeln.
ZTNA hinterlässt Sicherheitslücken
Laut Gartner, ZTNA schafft eine Zugangsgrenze rund um Anwendungen, die auf Identität und Kontext basiert. Bevor der Zugriff gewährt wird, überprüft der Trust Broker der Lösung Identität, Kontext und Einhaltung der Richtlinien. Dadurch werden seitliche Bewegungen im Netzwerk verhindert und die Angriffsfläche reduziert.
Leider verlassen sich viele Unternehmen zu sehr auf die Nord/Süd-Zugangskontrolle von ZTNA und greifen auf die veraltete Idee zurück, dass Cyberangriffe am vollständigen Eindringen in den Netzwerkperimeter gehindert werden können.
In der heutigen Bedrohungslandschaft sind Sicherheitslücken jedoch unvermeidlich — Sicherheitsvorkehrungen, die nur für den Nord-/Süd-Verkehr gelten, übersieht das Risiko von seitliche Bewegung innerhalb eines Netzwerks, wenn ein Verstoß auftritt. Hier wird ZTS, insbesondere am Endpunkt, unverzichtbar.
Endpunkte benötigen ZTS
Endbenutzer sind ein Hauptziel für Bedrohungsakteure, da sie durch Social Engineering, Phishing oder Gerätetemperierung zu Aktionen verleitet werden können. Herkömmliche Sicherheitslösungen für Endgeräte behaupten, Sicherheitslücken zu verhindern, aber die Realität ist, dass Geräte immer noch Opfer von Sicherheitslücken werden. Laut ESG-Forschung, 76 Prozent der Unternehmen haben in den letzten 2 Jahren einen Ransomware-Angriff erlebt.
Sobald ein Angriff ein Endgerät durchbricht, können sich Angreifer ungehindert zu anderen Endpunkten oder durch den Rest des Netzwerks bewegen und nach Ihren wichtigsten Ressourcen und Daten suchen. Ohne ZTS kann dies tage-, wochen- oder sogar monatelang geschehen, ohne dass dies erkannt oder behoben wird.
ZTS verhindert seitliche Bewegungen — wenn die Ports nicht geöffnet sind, können sich Angriffe nicht ausbreiten.
ZTNA + ZTS: Ein umfassenderer Ansatz für Zero-Trust-Sicherheit
Es ist wichtig, dass Unternehmen ihre Nord/Süd-ZTNA-Lösung mit dem Ost/West-Schutz von ZTS kombinieren. Durch die Verwaltung und Begrenzung des Ost-West-Verkehrs schließt ZTS die Lücken, die ZTNA-Lösungen offen lassen können.
ZTNA sichert den Zugriff auf den Perimeter und begrenzt den Zugriff, während ZTS die interne Netzwerkabwehr stärkt und sowohl externe als auch interne Bedrohungen abwehrt und so ein vielschichtiges Zero-Trust-Sicherheitsniveau gewährleistet.
Wählen Sie Illumio ZTS, um es mit Ihrer ZTNA-Lösung zu koppeln
Illumio Endpoint erweitert ZTS auf Endbenutzergeräte und kann problemlos in Ihre bestehende ZTNA-Lösung integriert werden. Sehen Sie sich eine Demo an hier.
Siehe Endpunktverkehr
Illumio Endpoint geht über die herkömmliche Netzwerktransparenz hinaus und bietet Einblick in den Endpunktverkehr, nicht nur für Geräte in der Unternehmensumgebung, sondern auch für Remote-Geräte.
Transparenz ist entscheidend für die Überwachung nicht nur der Interaktionen zwischen Endpunkten und Servern, sondern auch der oft übersehenen Kommunikation von Endpunkt zu Endpunkt. Diese umfassende Transparenz ermöglicht es Unternehmen, Risiken zu erkennen und zu mindern, die mit lateralen Bewegungen innerhalb des Netzwerks verbunden sind.
Steuern Sie den Verkehr von Endpunkt zu Endpunkt
Die Kontrolle des Datenverkehrs zwischen Endpunkten ist in einer Welt von entscheidender Bedeutung, in der ein falscher Klick eines Benutzers der Beginn einer schwerwiegenden Sicherheitsverletzung sein kann, da ein Angreifer sich seitlich durch das Netzwerk bewegen kann. Illumio Endpoint ermöglicht es Unternehmen, Richtlinien auf der Grundlage von Bezeichnungen zu definieren und durchzusetzen, um granular zu kontrollieren, welche Kommunikation erlaubt ist. So wird sichergestellt, dass nur der notwendige Datenverkehr zugelassen wird.
Sichere Konnektivität zwischen Endpunkt und Rechenzentrum
Wenn ein Angriff unweigerlich in Endbenutzergeräte eindringt, besteht sein Ziel darin, sich über den Rest des Netzwerks auszubreiten, auch auf Ihre Cloud- und Rechenzentrumsumgebungen. Illumio Endpoint in Kombination mit Illumio Core und Illumio CloudSecure verhindert laterale Bewegungen und stellt sicher, dass Ihr Unternehmen gegen Angriffe gewappnet ist.
Teilen Sie Policy-Labels mit Ihrer ZTNA-Lösung
Das Richtlinienmodell von Illumio Endpoint basiert auf Bezeichnungen. Das bedeutet, dass für die Regeln, die Sie schreiben, nicht wie bei herkömmlichen Firewall-Lösungen die Verwendung einer IP-Adresse oder eines Subnetzes erforderlich ist. Sie steuern den Umfang Ihrer Richtlinien mithilfe von Labels. Sie können diesen Kontext mit Ihrer ZTNA-Lösung teilen, sodass Sie auf einfache Weise Regeln erstellen und den Verkehr zwischen den beiden Lösungen verstehen können.
Neugierig mehr zu erfahren? Testen Sie Illumio Endpoint mit unserem praktischen Labor zum Selbststudium.