Skip to content
working-women-header-blau-1
02.20233 min Lesezeit

Zero-Trust Netzwerkzugriff

In einem vorhergehenden Blogbeitrag hatten wir das hinter Zero Trust (ZT) liegende Konzept vorgestellt. In diesem Beitrag werden wir noch konkreter und beschreiben, wie ein Zero Trust Network Access (ZTNA) anhand der Angebote von zwei Herstellern, Citrix und Sophos, Ihr Unternehmen auf eine neue Sicherheitsstufe heben kann.

Schöne neue IT-Welt – doch wie steht es um Ihre IT-Sicherheit? 

Ihre Mitarbeitenden arbeiten im Home Office, in der Firma, im Wohnmobil oder von der Berghütte aus. Und das mit den Geräten, die sie dafür verwenden wollen. So soll es auch sein - das ist die technologische Freiheit, die uns die rasanten Entwicklungen der letzten Jahre beschert haben. Wir sind dadurch produktiver geworden und haben die letzten Grenzen der Zusammenarbeit erfolgreich gesprengt.

Aber sind die verwendeten Geräte sicher? Können wir das garantieren, etwa, weil wir sie verwalten? Die Gewährleistung von Sicherheit der Daten hat über eine lange Zeit durch die zentrale Verwaltung im Netzwerk funktioniert. Doch leider reicht das heute nicht mehr aus, um allen Bedrohungen die Stirn zu bieten. Mit ZTNA gibt es nun einen alternativen Ansatz, bei dem sich alles um den Grundsatz „Vertraue niemandem“ dreht.

ZT bzw. ZTNA ist kein fertiges Produkt, sondern kann eher als Framework für eine neue Sicherheits-Architektur verstanden werden. Verschiedene Anbieter von Security-Technologie haben Produkte im Angebot, mit denen Zero-Trust-Netzwerkzugriffe auf Anwendungen, Daten und weitere Ressourcen ihres Unternehmens realisiert werden können. Im folgenden sehen wir uns an, wie Sie dies mit den Produkten von Citrix oder Sophos durchführen können.

Der ZTNA-Ansatz von Citrix

Das Citrix-Angebot im Bereich ZTNA umfasst unter anderem die folgenden Lösungen:

Mit Citrix DaaS hat Citrix eine Desktop-as-a-Service-Lösung im Angebot, die auch bereits unter dem Namen Citrix Virtual Apps and Desktops Service bekannt ist. Kernfunktionalität ist hierbei die Bereitstellung eines Cloud-basierten Arbeitsplatzes. Über die Citrix DaaS-Verwaltungsoberfläche lassen sich entsprechende Umgebungen sowohl anlegen als auch wieder herunterfahren, was insbesondere bei wechselnden Personalständen Zeitersparnisse bringen wird. Über die Bereitstellung hinaus ist es auch möglich, Richtlinien für die tägliche Arbeit in den DaaS-Umgebungen zu erstellen, beispielsweise ein Verbot von Screenshots, die vertrauliche Daten umfassen.

Citrix Secure Private Access (SPA) bietet die Möglichkeit ohne VPN-Nutzung auf alle von Ihrer IT bereitgestellten Anwendungen gemäß den ZTNA-Grundsätzen zuzugreifen und zwar unabhängig davon, ob es sich bei den Anwendungen um klassische Client-Server-Anwendungen, Web- oder SaaS-Applikationen handelt und ob die Anwendungen bei Ihnen im Rechenzentrum oder in der Cloud laufen. Schlagworte dabei sind adaptive Authentifizierung und BYOD (Bring your own Device). Ihre Mitarbeiter können also auf die ihnen zugewiesenen Ressourcen zugreifen und dabei ihre gewünschten – gemäß ZTNA-Richtlinien sicherheitsüberprüften – Endgeräte benutzen. Gleichzeitig profitieren Sie als Unternehmen von dem gegenüber klassischen VPN-Lösungen verbesserten ZTNA-Sicherheits-Level.Das Komplettpaket findet sich auch im Workplace-as-a-Service wieder.

Mit der Bereitstellung von DaaS-Umgebungen und den Sicherheits-Tools aus SPA alleine ist aber noch keine vollständige ZTNA-Lösung erreicht. Zusätzlich muss auch noch der Betrieb überwacht werden. Dazu existiert mit Citrix Analytics for Security eine Lösung zur Sicherheitsanalyse. Hiermit ist es möglich in Echtzeit Bedrohungen zu erkennen und zu beheben.

Der ZTNA-Ansatz von Sophos

Auch die Realisierung einer ZTNA-Architektur mit Produkten des Anbieters Sophos baut auf bestehenden und in der Praxis bewährten Produkten von Sophos auf. Als Beispiel sei hier auf die folgenden Sophos-Produkte verwiesen, die unter den angegebenen Links bereits auf unseren Webseiten detailliert beschrieben sind:

Auf der Basis der bestehenden Produkte unterscheidet Sophos auf dem Weg zum ZTNA die beiden Bereiche „Verwaltung“ und „Ressourcen und Assets“.

Unter den Begriff „Verwaltung“ fallen die Themen „Automatisierung und Orchestrierung“, „Transparenz und Analyse“ sowie „APIs“. Konkret geht es hier also darum, dynamische Richtlinien zu definieren, den Überblick über das Netzwerk zu behalten sowie über passende APIs Daten verschiedener Systeme und Technologien zugreifbar und damit analysierbar zu machen.

Unter den Begriff „Ressourcen und Assets“ fallen die folgenden Themen:

  • Personen (Anwender:innen, Administrator:innen etc.)
  • Daten
  • Geräte (physische Hardware, virtuelle Maschinen etc.)
  • Workloads (Anwendungen, die mit den Daten arbeiten)
  • Netzwerke (Kommunikationskanäle aller Art, wie z.B. Internet, E-Mail, WLAN usw.)

Wie geht es weiter?

Durch Auswahl und Konfiguration der richtigen Tools kann auch die Sicherheit Ihrer Unternehmensressourcen auf ZTNA-Niveau angehoben werden. Wir haben bereits Erfahrungen im praktischen Einsatz der beschriebenen Produkte und unterstützen Sie mit unserem Wissen bei der Anbieter- und Produktauswahl sowie dem richtigen Einsatz der ausgewählten Tools

Sprechen Sie uns an und holen Sie sich die Kontrolle über Ihre Anwendungssicherheit zurück.

KOMMENTARE

VERWANDTE ARTIKEL