Der herkömmliche Weg, Anwender mit den Applikationen in der Cloud oder im Rechenzentrum des Unternehmens zu verbinden, wurde in der jüngsten Zeit als Angriffsvektor missbraucht. Durch das traditionelle Modell der Netzwerk-Connectivity wird der Anwender über ein Gateway mit dem Netzwerk verbunden, um daraufhin in einem zweiten Schritt auf seine Anwendung zuzugreifen.

Werden nun VPN-Systeme kompromittiert, so steht den Angreifern der Weg in das Unternehmensnetzwerk offen. Hier tritt Zero Trust Network Access (ZTNA) auf den Plan, die Risikofaktoren der traditionellen Technologie zu minimieren. ZTNA verändert das Zugriffsmodell durch seinen auf dem Software-definierten Perimeter basierenden Ansatz radikal.

Es wird Abstand genommen vom klassischen Ansatz der TCP-IP-Anbindung, die den User mit dem Netzwerk verbindet. Anstatt den Nutzer ins Unternehmensnetz zu platzieren, wird bei dem ZTNA-Modell eine ausgehende Verbindung von der Anwendung zum Nutzer aufgebaut. Richtlinienbasiert erhält dadurch nur der autorisierte Anwender Zugriff auf seine Applikation.

Da dieses Verbindungsmodell nicht mehr auf das Internet setzt, wird kein Angriffsvektor geboten. Zero Trust Network Access ist dabei denkbar einfach in der Administration. Sind einmal die Richtlinien erstellt, die die Autorisierung der Zugriffsrechte für den einzelnen Anwender festlegen, müssen sich Unternehmen keine Gedanken mehr mehr um die Risikofaktoren nicht gepatcher Hardware-Systeme  machen.

Vor diesem Hintergrund spricht der 2019 Zero Trust Adoption Report von Cyber Security Insiders eine deutliche Sprache: 78 Prozent der befragten IT Entscheidungsträger widmen sich dem Thema Zero Trust und planen in der absehbaren Zukunft eine Einführung, bzw. haben den Ansatz bereits eingeführt. 15 Prozent der Unternehmen haben eine auf Zero Trust basierte Lösung implementiert und 19 Prozent sind in der Implementierungsphase. Die restlichen 44 Prozent planen in den nächsten ein bis zwei Jahren eine Einführung.

68 Prozent gaben an, dass die höchste Priorität auf Technologien der Multifaktor Authentifizierung liegt, gefolgt von 61 Prozent, dich sich der Erkennung von und Reaktion auf anomale Aktivitäten widmen. 57 Prozent haben die Sicherheit von persönlichen, unverwalteten Geräten im Fokus. Angetrieben wird die Einführung von Zero Trust-Ansätzen bei 62 Prozent der Befragten von den Herausforderungen, die mit der Sicherheit von privaten Anwendungen einhergeht.

Diese Anwendungen befinden sich verteilt in Rechenzentren und Cloud-Umgebungen. 50 Prozent der Unternehmen machen sich Gedanken darüber, wie die Exposition ihrer privaten Anwendungen im Internet minimiert werden kann.

ICT & Corona

Digitalisierung

Cloud Computing

Big Data & Analytics

Data Privacy

Spätestens seit den kritischen Schwachstellen im Microsoft Exchange Server ist klar, dass E-Mails On-Premise nicht pauschal sicherer...

Security

Unified Com & Collab

Video Conferencing

Digital Media

Networks

Videos

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.