Zero Trust Network Access: Wie sich Angriffsvektoren von VPNs reduzieren lassen

Nathan Howe – Zscaler_klein

Von Nathan Howe, Director Strategic Transformation EMEA bei Zscaler

Der herkömmliche Weg, einen Anwender mit seinen benötigten Applikationen in der Cloud oder im Rechenzentrum des Unternehmens zu verbinden, wurde in der jüngsten Zeit als Angriffsvektor missbraucht. Durch das traditionelle Modell der Netzwerk-Connectivity wird der Anwender über ein Gateway mit dem Netzwerk verbunden, um daraufhin in einem zweiten Schritt auf seine Anwendung zuzugreifen. Werden nun VPN-Systeme kompromittiert, so steht den Angreifern der Weg in das Unternehmensnetzwerk offen.

Hier tritt Zero Trust Network Access (ZTNA) auf den Plan, die Risikofaktoren der traditionellen Technologie zu minimieren. ZTNA verändert das Zugriffsmodell durch seinen auf dem Software-definierten Perimeter basierenden Ansatz radikal. Es wird Abstand genommen vom klassischen Ansatz der TCP-IP-Anbindung, die den User mit dem Netzwerk verbindet. Anstatt den Nutzer ins Unternehmensnetz zu platzieren, wird bei dem ZTNA-Modell eine ausgehende Verbindung von der Anwendung zum Nutzer aufgebaut. Richtlinienbasiert erhält dadurch nur der autorisierte Anwender Zugriff auf seine Applikation.

Da dieses Verbindungsmodell nicht mehr auf das Internet setzt, wird kein Angriffsvektor geboten. Zero Trust Network Access ist dabei denkbar einfach in der Administration. Sind einmal die Richtlinien erstellt, die die Autorisierung der Zugriffsrechte für den einzelnen Anwender festlegen, müssen sich Unternehmen keine Gedanken mehr mehr um die Risikofaktoren nicht gepatcher Hardware-Systeme machen.

Vor diesem Hintergrund spricht der 2019 Zero Trust Adoption Report von Cyber Security Insiders eine deutliche Sprache: 78 Prozent der befragten IT Entscheidungsträger widmen sich dem Thema Zero Trust und planen in der absehbaren Zukunft eine Einführung, bzw. haben den Ansatz bereits eingeführt. 15 Prozent der Unternehmen haben eine auf Zero Trust basierte Lösung implementiert und 19 Prozent sind in der Implementierungsphase. Die restlichen 44 Prozent planen in den nächsten ein bis zwei Jahren eine Einführung.

68 Prozent gaben an, dass die höchste Priorität auf Technologien der Multifaktor Authentifizierung/privilegiertes Account Management liegt, gefolgt von 61 Prozent, dich sich der Erkennung von und Reaktion auf anomale Aktivitäten widmen. 57 Prozent haben die Sicherheit von persönlichen, unverwalteten Geräten im Fokus. Angetrieben wird die Einführung von Zero Trust-Ansätzen bei 62 Prozent der Befragten von den Herausforderungen, die mit der Sicherheit von privaten Anwendungen einhergeht. Diese Anwendungen befinden sich verteilt in Rechenzentren und Cloud-Umgebungen. 50 Prozent der Unternehmen machen sich Gedanken darüber, wie die Exposition ihrer privaten Anwendungen im Internet minimiert werden kann.

Angesichts der neuen Gefahrenlage sollten Unternehmen umdenken und das Reverse-Tunnel Modell des Software-definierten Perimeters für den Remote-Zugriff von Mitarbeitern und Partnerunternehmen auf benötigte Anwendungen im Unternehmensnetz oder der Cloud prüfen. Sich einerseits der Cloud zu öffnen und von deren Flexibilität zu profitieren, sich aber zeitgleich nicht den modernen Sicherheitstechnologien zu widmen geht mit einem trügerischen Sicherheitsgefühl einher. Denn die geänderte Infrastruktur mit seiner Vielfalt der Anwendungsvorhaltung im Unternehmensnetz und Multicloud-Umgebungen macht neue Sicherheitsmodelle erforderlich.