Der herkömmliche Weg, Anwender mit den Applikationen in der Cloud oder im Rechenzentrum des Unternehmens zu verbinden, wurde in der jüngsten Zeit als Angriffsvektor missbraucht. Durch das traditionelle Modell der Netzwerk-Connectivity wird der Anwender über ein Gateway mit dem Netzwerk verbunden, um daraufhin in einem zweiten Schritt auf seine Anwendung zuzugreifen.

Werden nun VPN-Systeme kompromittiert, so steht den Angreifern der Weg in das Unternehmensnetzwerk offen. Hier tritt Zero Trust Network Access (ZTNA) auf den Plan, die Risikofaktoren der traditionellen Technologie zu minimieren. ZTNA verändert das Zugriffsmodell durch seinen auf dem Software-definierten Perimeter basierenden Ansatz radikal.

Es wird Abstand genommen vom klassischen Ansatz der TCP-IP-Anbindung, die den User mit dem Netzwerk verbindet. Anstatt den Nutzer ins Unternehmensnetz zu platzieren, wird bei dem ZTNA-Modell eine ausgehende Verbindung von der Anwendung zum Nutzer aufgebaut. Richtlinienbasiert erhält dadurch nur der autorisierte Anwender Zugriff auf seine Applikation.

Da dieses Verbindungsmodell nicht mehr auf das Internet setzt, wird kein Angriffsvektor geboten. Zero Trust Network Access ist dabei denkbar einfach in der Administration. Sind einmal die Richtlinien erstellt, die die Autorisierung der Zugriffsrechte für den einzelnen Anwender festlegen, müssen sich Unternehmen keine Gedanken mehr mehr um die Risikofaktoren nicht gepatcher Hardware-Systeme  machen.

Vor diesem Hintergrund spricht der 2019 Zero Trust Adoption Report von Cyber Security Insiders eine deutliche Sprache: 78 Prozent der befragten IT Entscheidungsträger widmen sich dem Thema Zero Trust und planen in der absehbaren Zukunft eine Einführung, bzw. haben den Ansatz bereits eingeführt. 15 Prozent der Unternehmen haben eine auf Zero Trust basierte Lösung implementiert und 19 Prozent sind in der Implementierungsphase. Die restlichen 44 Prozent planen in den nächsten ein bis zwei Jahren eine Einführung.

68 Prozent gaben an, dass die höchste Priorität auf Technologien der Multifaktor Authentifizierung liegt, gefolgt von 61 Prozent, dich sich der Erkennung von und Reaktion auf anomale Aktivitäten widmen. 57 Prozent haben die Sicherheit von persönlichen, unverwalteten Geräten im Fokus. Angetrieben wird die Einführung von Zero Trust-Ansätzen bei 62 Prozent der Befragten von den Herausforderungen, die mit der Sicherheit von privaten Anwendungen einhergeht.

Diese Anwendungen befinden sich verteilt in Rechenzentren und Cloud-Umgebungen. 50 Prozent der Unternehmen machen sich Gedanken darüber, wie die Exposition ihrer privaten Anwendungen im Internet minimiert werden kann.

Weitere Beiträge....