Warum eine Zero-Trust-Strategie sowohl ZTS als auch ZTNA erfordert
Im Durchschnitt erzeugt jeder 1 MB Nord-Süd-Datenverkehr, der in ein Rechenzentrum oder eine Cloud gelangt, 20 MB Ost-West-Datenverkehr von Workload zu Workload.
Wenn Sie keine Zero-Trust-Sicherheit sowohl für den Perimeter- als auch für den internen Datenverkehr aufbauen, hinterlassen Sie blinde Flecken im Netzwerk, die von Angreifern ausgenutzt werden. Aus diesem Grund ist es von entscheidender Bedeutung, sowohl den Perimeter als auch das Innere Ihres Netzwerks zu sichern.
Um eine konsistente Zero-Trust-Sicherheit sowohl für den Nord-Süd- als auch für den Ost-West-Datenverkehr zu gewährleisten, hat sich Illumio mit Appgate zusammengetan, um Zero Trust Segmentation (ZTS) und Zero Trust Network Access (ZTNA) bereitzustellen.
In einem kürzlich durchgeführten Webinar setzte sich Paul Schofield, Senior Partner Systems Engineer bei Illumio, mit Miles Davis, Senior Manager für Sicherheitsinfrastrukturangebote bei DXC Technology, und Jim Anthony, Senior Vice President für Global Solutions Engineering bei Appgate, zusammen. Sie diskutierten über den Aufbau eines Zero-Trust-Frameworks mit Zero Trust Network Access (ZTNA) und Zero Trust Segmentation (ZTS). Hier sind ihre wichtigsten Erkenntnisse.
Sehen Sie sich das vollständige Webinar noch heute auf Abruf an.
ZTNA ist mehr als nur VPN 2.0
Miles teilte mit, dass das DXC-Team während der Pandemie schnell gelernt hat, dass traditionelle VPNs veraltet waren. "Wir haben plötzlich massiv auf Remote-Arbeit umgestellt, und VPNs reichten einfach nicht aus", erinnert er sich.
Stattdessen wandte sich DXC an ZTNA. "ZTNA ist ein ganz anderes Modell, das sich auf einen sicheren Zugriff konzentriert, der auf Identität und Notwendigkeit basiert, nicht auf umfassenden Berechtigungen", erklärte Miles.
Herkömmliche VPNs gewähren einen breiten Zugriff, sobald sich ein Benutzer darin befindet. ZTNA arbeitet jedoch mit dem Least-Privilege-Zugriff, um sicherzustellen, dass Benutzer nur Zugriff auf die spezifischen Ressourcen haben, die sie benötigen.
ZTNA ist eine robuste, skalierbare Lösung für die Verwaltung des Zugriffs in einer Zero-Trust-Umgebung.
"ZTNA ist nicht nur VPN 2.0", erklärte Miles. "Es umfasst die Zero-Trust-Prinzipien wie den Zugriff mit den geringsten Rechten zu jeder Zeit."
Miles merkte an, dass einer der herausragenden Vorteile von ZTNA darin besteht, dass es Unternehmen ermöglicht, eine sogenannte getarnte Infrastruktur einzuführen. Das bedeutet, dass nicht autorisierte Benutzer oder Systeme sensible Assets nicht einmal sehen, geschweige denn darauf zugreifen können.
"Man kann nicht angreifen, was man nicht sehen kann", fügte Miles hinzu. Er hob die Verwendung von Single Packet Authorization (SPA) als ZTNA-Technik durch Appgate hervor. Es gewährleistet Just-in-Time-Zugriff und Just-Enough-Zugriff, zwei wesentliche Zero-Trust-Prinzipien.
ZTS ist entscheidend, um laterale Bewegungen zu stoppen
Während ZTNA den Netzwerkperimeter sichert und den Zugriff einschränkt, sichert ZTS interne Netzwerke. Es ist entscheidend, ZTS und ZTNA zu kombinieren, um eine mehrschichtige Zero-Trust-Sicherheitslage aufzubauen.
Paul Schofield von Illumio erklärte, warum ZTS, auch Mikrosegmentierung genannt, unerlässlich ist, um den Zugriff eines Angreifers zu begrenzen, wenn es ihm gelingt, den Perimeter zu durchbrechen. ZTS stoppt die laterale Bewegung , was bedeutet, dass sich Angreifer nicht über das Netzwerk ausbreiten können.
"Mit der traditionellen Segmentierung ist es schwierig, laterale Bewegungen zu stoppen", bemerkte Paul. "Aber die Mikrosegmentierung mit Illumio ZTS ermöglicht es Ihnen, genau zu definieren, wer wann mit wem kommunizieren kann."
Die Illumio ZTS-Plattform bietet Einblick in die gesamte Kommunikation und den Datenverkehr zwischen Workloads und Geräten in der gesamten hybriden Multi-Cloud. Auf diese Weise können Unternehmen genau sehen, was im gesamten Netzwerk kommuniziert wird und welche Labels in einfachem Englisch verwendet werden. Mit diesen Informationen können Sicherheitsteams eine granulare Mikrosegmentierungsrichtlinie erstellen, die Sicherheitsverletzungen eindämmt.
"Sie müssen sich VLANs oder IP-Adressen nicht merken", sagte Paul. "Sie können alles in echter Sprache sehen und sicherstellen, dass nur die notwendigen Anwendungen miteinander kommunizieren."
"Es ist ein Game-Changer. Mit Illumio können Sie Kontrollen planen und durchsetzen, bevor Sie sie tatsächlich anwenden, und so die mit Segmentierungsfehlern verbundenen Risiken reduzieren", so Miles.
Darüber hinaus wies Paul darauf hin, dass ZTS mit vielen regulatorischen Anforderungen übereinstimmt, wie z. B. dem Digital Operational Resilience Act (DORA) der Europäischen Union. DORA verlangt einen detaillierten Nachweis der Segmentierung. "So etwas wie Illumio zu haben, erhöht nicht nur die Sicherheit, sondern hilft Ihnen auch, Compliance-Standards mit Vertrauen zu erfüllen", fügte Paul hinzu.
Die Kombination von ZTNA und ZTS schafft eine vollständige Zero-Trust-Abwehr
Während ZTNA den Zugriff auf das Netzwerk kontrolliert, stellt ZTS sicher, dass unbefugter Zugriff innerhalb des Netzwerks eingeschränkt wird. Gemeinsam entwickeln sie eine mehrschichtige Zero-Trust-Sicherheitsstrategie , die sowohl den Nord-Süd- als auch den Ost-West-Datenverkehr verwaltet.
"Stellen Sie sich vor, ZTNA steuert die Haustür und ZTS steuert die Bewegung im Haus", erklärte Jim. "Wenn ein Angreifer es ins Innere schafft, sorgt ZTS dafür, dass er nicht auf alles zugreifen kann. Appgate und Illumio decken zusammen das gesamte Zero-Trust-Spektrum ab."
Miles fügte hinzu, dass DXCs eigener Weg in Richtung Zero Trust mit der Konsolidierung mehrerer VPN-Plattformen und der schrittweisen Einführung der ZTNA-Prinzipien in allen Abteilungen begann. "ZTNA und ZTS sind nicht nur Add-ons", sagte er. "Sie sind wesentliche Schichten von Zero Trust. Zusammen ergeben sie ein vollständiges Sicherheitsbild."
ZTNA + ZTS: Die Grundlagen von Zero Trust
Der Weg zu Zero Trust geschieht nicht über Nacht, aber durch die Kombination von ZTNA und ZTS können Unternehmen erhebliche Fortschritte beim Aufbau von Zero Trust machen und ihr Netzwerk vor unvermeidlichen Sicherheitsverletzungen schützen.
Ganz gleich, ob Sie gerade erst anfangen oder eine bestehende Zero-Trust-Strategie verfeinern, die Erkenntnisse dieser Branchenführer unterstreichen die Bedeutung eines integrierten Zero-Trust-Ansatzes. Paul fasste es so zusammen: "Man kann Zero Trust nicht einfach halbherzig machen. Mit ZTNA und ZTS richten Sie ein robustes, anpassungsfähiges Sicherheitsmodell ein, das Sie auf alles vorbereitet."
Holen Sie sich jetzt Zugang zum vollständigen On-Demand-Webinar . Kontaktieren Sie uns noch heute, um mehr über den Aufbau von Zero Trust mit ZTS und ZTNA zu erfahren.