Was ist Zero Trust Edge (ZTE)?

Eine Zero Trust Edge (ZTE)-Lösung wendet Zero Trust an, um Netzwerkverbindungen über eine Cloud-Sicherheits- und Netzwerk-Service-Fabric hinweg zu authentifizieren, zu bereinigen und zu überwachen. Das ZTE-Modell sieht einen Zero Trust Netzwerk Access (ZTNA) -Ersatz von VPNs vor, der Erstanwendern den sicheren Zugriff von Remote-Mitarbeitern auf die Cloud und Unternehmensanwendungen ermöglicht.

Mehr erfahren Network Security Musts Checklist

Was ist Zero Trust Edge (ZTE)?

Remote-Arbeit ist die neue Norm

Zukünftige Verbesserungen werden Software-Defined Web Gateway (SGG), Cloud Access Security Broker (CASB), Intrusion Prevention Systems (IPS) und Sandboxing-Funktionen zum Cloud-Sicherheit-Service-Stack hinzufügen. Darüber hinaus werden die Einschränkungen bei softwaredefinierten WAN-Technologien (SD-WAN) irgendwann überwunden, um eines Tages Remote-Benutzer, Einzelhandelsfilialen, Remote-Büros, Fabriken und Rechenzentrumsnetzwerkverbindungen zum Internet und zur öffentlichen Cloud zu authentifizieren, zu bereinigen und zu überwachen.

 

Die COVID-19-Pandemie hat die zunehmende Umstellung auf Remote-Arbeit beschleunigt. Mitten in der Pandemie haben viele Unternehmen die meisten oder alle ihre Mitarbeiter auf Telearbeit umgestellt. Mit der Rückkehr zur Normalität haben viele Unternehmen die Vorteile der Remote-Arbeit erkannt und planen, sie auf unbestimmte Zeit zu unterstützen.

 

Dies führt zu neuen geschäftlichen und sicherheitstechnischen Herausforderungen für Unternehmen. Die Mitarbeiter müssen vernetzt sein und von überall aus arbeiten können, während sie gleichzeitig vor Cyberbedrohungen geschützt sind. Herkömmliche Methoden, um dies zu erreichen – wie z. B. das Hinzufügen weiterer Einzelsicherheitsprodukte für bestimmte Anwendungsfälle – sind jedoch nicht skalierbar und beeinträchtigen die Bemühungen der Sicherheitsteams, die Transparenz und den Schutz ihrer Umgebungen aufrechtzuerhalten.

Hier kommt Zero Trust Edge (ZTE) ins Spiel

Im Januar 2021 veröffentlichten die Forrester-Analysten David Holmes und Andre Kindness in dem Papier „Introducing The Zero Trust Edge Model For Security And Netzwerk Services“ ihre Vision für eine Netzwerkstruktur, in der Sicherheit aus der Cloud bereitgestellt wird. Diese Vision ergänzt das Secure Access Service Edge (SASE)-Modell von Gartner für die Zukunft der Sicherheit und weist darauf hin, wie SASE durch die Konvergenz von Netzwerk- und Sicherheitsdiensten Zero Trust am Netzwerkrand implementiert.

 

Forrester geht davon aus, dass ZTE-Erstanwender die ZTNA-Prinzipien (Zero Trust Netzwerk Access) anwenden, um entfernte Benutzer und Büros sicher mit dem Internet und der Unternehmensanwendung zu verbinden, mit der sie eine Verbindung herstellen. Dies verbessert die Leistung, indem der Sicherheitsstapel näher an den Benutzer und die Anwendung herangeführt wird. In seinem Blog Take Security to the Zero Trust Edge stellt David Holmes fest, dass "das ZTE-Modell einen sichereren Zugang zum Internet für Remote-Mitarbeiter und physische Standorte von Unternehmen darstellt".

Beginnen Sie Ihre Reise zu Zero Trust Edge (ZTE)

Forrester räumt ein, dass das Modell nicht vollständig verfügbar ist, aber Unternehmen können Schritte unternehmen, um es zu implementieren. Während der COVID-19-Pandemie haben viele Unternehmen ihre VPN-Infrastruktur erweitert, um plötzlich remote arbeitende Mitarbeiter zu unterstützen. Dies ist jedoch eine Notlösung mit erheblichen Auswirkungen auf die Leistung und Sicherheit des Netzwerks.

 

Da Remote-Arbeit Teil des normalen Geschäftsbetriebs wird, müssen Unternehmen längerfristig planen. Die Anwendung von ZTNA auf sichere Remote-Mitarbeiterverbindungen ist eine Kernkomponente davon und ein erster Schritt bei der Implementierung des ZTE-Sicherheits-Stacks.

 

Einer der Hauptunterschiede zwischen ZTNA und VPNs besteht darin, dass ZTNA Zero-Trust-Zugriff auf Anwendungen bietet, während VPNs Benutzern vollständigen Netzwerkzugriff bieten. Wenn Unternehmen eine Appliance-Erneuerung in Angriff nehmen, werden sie ZTE als alternative – und bessere – Lösung für die Anbindung von Remote-Benutzern und Zweigstellen an Anwendung in Betracht ziehen.

Die Zukunft des ZTE-Modells

Mit ZTNA werden zukünftige Technologien wie SWG, CASB und DLP in den Cloud-basierten Sicherheits-Stack integriert. Heutzutage nutzen große Rechenzentren und Unternehmen SD-WAN nicht als Transport zum ZTE Netzwerk. Allerdings werden Unternehmen irgendwann dazu übergehen, den gesamten Datenverkehr über dieses ZTE-Netzwerk zu leiten.

 

SD-WAN, das die Herausforderungen bei der Verbindung entfernter Zweigstellen mit dem Internet und der Cloud-Anwendung löst, arbeitet automatisch und verwendet vordefinierte Richtlinien, um die effizienteste Route für den Anwendungsverkehr zu ermitteln, der von den Zweigstellen zur Unternehmenszentrale, zur Cloud und zum Internet gelangt . Dieser Ansatz löst die Latenz- und Benutzererlebnisprobleme, die durch veraltete Praktiken des Backhaulings von Datenverkehr von der Zweigstelle ins Internet über MPLS-Leitungen zur Unternehmenszentrale verursacht werden.

 

Laut Forrester werden letztendlich Einzelhandelsfilialen, Remote-Benutzer, Remote-Büros, Rechenzentren und Fabriken an das ZTE-Netzwerk angeschlossen, das Zero-Trust-Technologien und -Ansätze nutzen wird.

Wie Check Point das ZTE-Modell erfüllt

Check Point Harmony SASE ist eine Lösung zur Sicherung der Verbindungen von Remote-Benutzern und Zweigstellen zum Internet und zur Cloud. Anwendung mit Check Point NGFW, bereitgestellt als Service über ein globales Cloud-Netzwerk.

Quantm SASE verhindert Datenschutzverletzungen, da es implizites Vertrauen aus dem Netzwerkperimeter Ihres Unternehmens eliminiert und vielmehr explizites Vertrauen in Personen, Geräte, Vermögenswerte und Daten aufbaut, wo immer sie sich befinden.

Harmony SASE schützt Mobil-, Endgeräte- und Remote-Zweigstellen-Internet- und Cloud-Verbindungen vor raffinierten Angriffen und gewährleistet gleichzeitig einen Zero-Trust-Zugriff auf Unternehmensanwendungen. Um Harmony SASE in Aktion zu sehen, fordern Sie eine Demo an.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK