Zero Trust Network Access (ZTNA) gilt in vielen Unternehmen als probates Mittel, die Security-Architekturen für die perimeterlose Business-Welt von morgen fit zu machen. Doch die Einführung stellt viele IT-Verantwortliche vor Herausforderungen – denn die Integrationstiefe ist hoch, und die neuen Security-Achritekturen können ohne umfassende Anpassungen des Netzwerks nicht ihr volles Potenzial entfalten.

„Neue IT-Arbeitswelten, moderne Workplaces und die zunehmende Nutzung von Public-Cloud-Diensten zwingen Unternehmen heute, ihre bestehenden Architekturen kritisch zu überdenken“, erklärt Rainer Funk, Business Development Manager IT-Security bei Controlware.

„Mit Blick auf die voranschreitende Auflösung des Perimeters entscheiden sich viele Unternehmen für ein Zero-Trust-Modell. Doch wer das Potenzial von ZTNA ausschöpfen will, muss ein solches Projekt holistisch planen – und sowohl die Cybersecurity als auch das Netzwerk auf den Prüfstand stellen.“

Zero Trust und SD-WAN müssen Hand in Hand gehen
In den modernen, von verteilten Public-Cloud- und Hyperscaler-Diensten geprägten Enterprise-Umgebungen von heute sind minimale Latenzzeiten von entscheidender Bedeutung – gerade mit Blick auf die konsequente Umsetzung von Zero Trust. Mit dem in zentralisierten VPN-Netzen und MPLS-Infrastrukturen üblichen Backhauling des Traffics lassen sich diese Performance-Anforderungen allerdings kaum realisieren.

Moderne ZTNA-Ansätze erfordern daher in der Regel ein umfassendes Redesign der klassischen WAN- und VPN-Infrastrukturen. Das Mittel der Wahl sind dabei zeitgemäße SD-WAN-Konzepte, bei denen das intelligente Netzwerk viele klassische Security-Funktionalitäten übernimmt, und die inzwischen viele Service Provider auch im Rahmen von SaaS anbieten.

Dabei setzen die ISPs auf dichte Netze von Hunderten global verteilter Points of Presence (PoPs), um den Anforderungen an kurze Wege gerecht zu werden. Diese leistungsfähigen Infrastrukturen ermöglichen es den Unternehmen, ganzheitliche Zero-Trust- und SD-WAN-Konzepte zu realisieren, die in der Praxis zahlreiche Vorteile bieten:

  • Sie erlauben kontextbezogene Anwendungs-Zugriffe – also abhängig von Zeit, Ort, Gerät oder User-Verhalten – mit individuell anpassbaren Anforderungen an die Nutzer-Autorisierung (vom klassischen Passwort über die Zwei-Faktor- bis zur Multifaktor-Authentifizierung mit biometrischen Faktoren).

  • Anwendungen wandern von der DMZ in die Cloud. Dadurch sind vorher öffentlich zugängliche Dienste nicht mehr sichtbar und besser vor Angreifern geschützt.

  • Zero Trust bietet wichtige Vorteile mit Blick auf Benutzerfreundlichkeit, Flexibilität und vereinfachte Richtlinienverwaltung: Multiple Sicherheitsinstanzen (z.B. Firewall, Proxy, IPS oder Sandbox-Lösungen) werden durch einheitliche IT-Security-Konstrukte in der Cloud ersetzt – und zwar genau dort, wo der Zugriff auf die Anwendung erfolgt.

„Analysten und Hersteller haben für die Umsetzung von ZTNA umfangreiche Studien vorgelegt, allerdings mit unterschiedlichen Ausprägungen, Schwerpunkten und Zielstellungen. Unternehmensverantwortliche sind durch diese Fülle an Informationen häufig überfordert. In der Praxis beobachten wir immer wieder, dass die Geschäftsführung einen allzu breiten Leistungsumfang einfordert, ohne klare Use Cases zu definieren“, so Rainer Funk.

„Die Implementierung wird dann leicht zu einem ausufernden Projekt mit unbefriedigendem Ergebnis. Unternehmen sind daher gut beraten, frühzeitig einen erfahrenen IT-Dienstleister wie Controlware einzubeziehen, der das Modernisierungsprojekt zielgerichtet Schritt für Schritt zum Erfolg führt.“

Weitere Beiträge....