Funktionen von SASE und Zero Trust Network Access (ZTNA)
Der Marktleitfaden von Gartner fรผr Zero Trust Network Access (ZTNA) prognostiziert, dass 60โฏ% der Unternehmen bis 2023 VPN abschaffen und stattdessen ZTNA nutzen werden. Der Hauptbeweggrund fรผr die Einfรผhrung von ZTNA ist die sich verรคndernde Struktur der Grenzen von Unternehmensnetzwerken. Cloudworkloads, Arbeiten im Home-Office, mobiles Arbeiten und Netzwerkressourcen vor Ort mรผssen berรผcksichtigt werden, und Punktlรถsungen wie VPN-Appliances sind dafรผr einfach nicht geeignet.
Allgemein kann man den Vorteil von ZTNA gegenรผber VPN in einem Wort zusammenfassen: Granularitรคt. Mit Zero Trust Network Access kรถnnen Unternehmen den Zugriff auf eine Weise einschrรคnken, wie es mit VPN und anderen โCastle-and-Moatโ-Ansรคtzen fรผr dieโฏNetzwerksicherheit nicht mรถglich ist.
Diese differenzierten Kontrollmรถglichkeiten sind auch der Grund, warum Zero Trust Network Access den identitรคtsbezogenen Ansatz beim Netzwerkzugriff ergรคnzt, der fรผr SASE (Secure Access Service Edge) erforderlich ist. Ist Zero Trust Network Access in eine cloudnative Netzwerkplattform integriert, lassen sich den Unternehmensressourcen, wie mobilen Benutzern, verschiedenen Standorten, Cloudanwendungen und Cloudrechenzentren, von derโฏSASE-Lรถsung die jeweils passenden Zugriffsberechtigungen zuweisen. Aber wie lassen sich ZTNA und SASE kombinieren, um dieses Versprechen zu erfรผllen? Um die Antwort zu finden, mรผssen wir weiter in die Tiefe gehen.
Was ist Zero Trust Network Access?
Zero Trust Network Access, auch bekannt als Software-Defined Perimeter (SDP), ist ein neuer Ansatz fรผr einen sicheren Zugriff auf Anwendungen und Services in der Cloud und vor Ort. Die Funktionsweise von ZTNA ist simpel: Der Zugriff auf eine bestimmte Ressource wird grundsรคtzlich verweigert, es sei denn, er ist ausdrรผcklich erlaubt. Dieser Ansatz ermรถglicht die Umsetzung strengerer Sicherheitsstandards im gesamten Netzwerk und eine Mikrosegmentierung, die im Falle eines Angriffs auf das System laterale Aktivitรคten einschrรคnken kann.
Bei herkรถmmlichen Punktlรถsungen fรผr die Netzwerksicherheit erhรคlt ein Benutzer automatisch Zugriff auf das gesamte Netzwerk im selben Subnetz, sobald er eine Sicherheitsappliance umgangen hat. Somit erhรถht sich das Risiko und die Angriffsflรคche wird vergrรถรert. ZTNA kehrt dieses Paradigma um. Mit ZTNA muss die IT-Abteilung den Zugriff auf Netzwerkressourcen explizit gewรคhren und kann Beschrรคnkungen bis auf die Anwendungsebene anwenden.
SASE und Zero Trust
ZTNA ist ein kleiner Bestandteil der SASE-Lรถsung. SASE beschrรคnkt den Zugriff aller Randbereiche, d.โฏh. fรผr Standorte, mobile Benutzer und Cloudressourcen, entsprechend den ZTNA-Grundsรคtzen. Mit anderen Worten: Durch die NGFW- und SWG-Funktionen beschrรคnkt die SASE-Lรถsung den Zugriff; ZTNA gibt den Grad der Zugriffsbeschrรคnkung fรผr die SASE-Randbereiche an.
SASE kombiniert Zero Trust Network Access, NGFW und andere Sicherheitsservices mit Netzwerkservices wie SD-WAN, WAN-Optimierung und Bandbreitenaggregation in einer cloudnativen Plattform. So erhalten Unternehmen, die die SASE-Architektur nutzen, die Vorteile von Zero Trust Network Access sowie eine umfassende Auswahl an Netzwerk- und Sicherheitslรถsungen, die sowohl einfach zu verwalten als auch รคuรerst skalierbar sind.
Die Vorteile von SASE und Zero Trust Network Access
Der erste Vorteil von SASE und Zero Trust Network Access besteht darin, dass ein identitรคtsbezogener Sicherheitsansatz mit Standardverweigerung den Schutz erheblich verbessert. Selbst wenn ein bรถswilliger Benutzer eine Netzwerkressource kompromittiert, kann der Schaden durch ZTNA begrenzt werden. Zudem kรถnnen die SASE-Sicherheitsservices eine Grundlage fรผr das normale Netzwerkverhalten schaffen, was einen proaktiveren Ansatz fรผr die Netzwerksicherheit im Allgemeinen und die Erkennung von Bedrohungen im Besonderen ermรถglicht. Dank einer zuverlรคssigen Ausgangsbasis lรคsst sich unerwรผnschtes Verhalten leichter erkennen, eindรคmmen und verhindern.
Neben den Sicherheitsvorteilen lรถst die Verknรผpfung von SASE und ZTNA auch weitere Probleme, die Punktlรถsungen in heutigen Unternehmen verursachen: den Wildwuchs an Appliances und die Netzwerkkomplexitรคt. Mit VPN-Punktlรถsungen sind Unternehmen gezwungen, zusรคtzliche Appliances fรผr Funktionen wie SD-WAN und NGFW bereitzustellen. Doch dadurch steigen die Betriebs- und Investitionskosten mit jedem weiteren Standort, der eine Appliance benรถtigt. Auรerdem bedeutet dies, dass die Integration von Appliances, mobilen Benutzern und Cloudservices die Netzwerkkomplexitรคt erheblich steigert. SASE und ZTNA beseitigen diese Probleme, indem sie eine cloudnative Lรถsung anbieten, die fรผr alle Randbereiche des Netzwerks funktioniert. So werden fรผr Cloudservices, mobile Benutzer, IoT, Niederlassungen und Unternehmensnetzwerke das gleiche Maร an Sicherheit erreicht, ohne die Bereitstellungskomplexitรคt oder -kosten drastisch zu erhรถhen.
Zusammenfassend lรคsst sich sagen, dass Zero Trust Network Access mit SASE im Vergleich zu herkรถmmlichen Punktlรถsungen folgende Vorteile bietet:
- Einfachere Skalierung: Durch den Appliance-Wildwuchs sind VPN-Punktlรถsungen bei expandierenden Netzwerken schwer zu verwalten. SASE bietet die Skalierbarkeit einer mehrinstanzenfรคhigen, cloudnativen Plattform fรผr mehr Netzwerksicherheit.
- Hรถhere Granularitรคt: Mit herkรถmmlichen Punktlรถsungen kรถnnen Unternehmen Richtlinien implementieren, die den Zugriff anhand von IP-Adressen beschrรคnken. SASE und Zero Trust Network Access ermรถglichen eine Zugriffskontrolle und Netzwerktransparenz bis auf die Ebene einzelner Anwendungen und Identitรคten.
- Mehr Sicherheit: In Zeiten, in denen das โCastle-and-Moatโ-Paradigma fรผr eine angemessene Netzwerksicherheit sorgte, waren Punktlรถsungen vรถllig ausreichend. Die Topologien heutiger Netzwerke passen jedoch einfach nicht mehr in dieses Schema. SASE und ZTNA kรถnnen die Sicherheit erheblich verbessern, indem sie sicherstellen, dass alle Randbereiche des Netzwerks berรผcksichtigt (z.โฏB. durch Aktivierung des clientlosen Mobilzugriffs) und Sicherheitslรถsungen verwendet werden, die speziell fรผr moderne Netzwerktopologien ausgelegt sind.
- Hรถhere und zuverlรคssigere Leistung: Hรคufig werden VPN-Appliances zu Engpรคssen, die die Geschwindigkeit eines WAN und auch die Leistung beeintrรคchtigen. Das liegt an den CPU- und Ressourcenbeschrรคnkungen einzelner Appliances. Mit einem cloudnativen Ansatz abstrahiert SASE diese Ressourcenbeschrรคnkungen und steigert die WAN-Leistung sogar durch die Bereitstellung von WAN-Optimierungsfunktionen, die fester Bestandteil der zugrunde liegenden Netzwerkstruktur sind.
Die erste echte SASE-Plattform mit Zero Trust Network Access
Der SASE-Markt befindet sich noch im Wachstum, und viele SASE-Anbieter erfรผllen nicht, was SASE eigentlich verspricht. Daher ist es gut zu wissen, was keine echte SASE-Lรถsung ist. Cato Networks wurde von Gartner 2019 im โHype Cycle for Enterprise Networkingโ nicht nur als โSample Vendorโ fรผr SASE ausgezeichnet, sondern bietet auch die weltweit erste echte SASE-Plattform.
Bei der Entwicklung der SASE-Plattform von Cato wurden von Anfang an die Anforderungen moderner Unternehmensnetzwerke berรผcksichtigt. Die Plattform kombiniert Sicherheitsfunktionen wie Zero Trust Network Access, SWG, NGFW, IPS und CASB mit Netzwerkservices wie SD-WAN und WAN-Optimierung sowie einem globalen privaten Backbone-Netzwerk mit einer im SLA festgelegten Verfรผgbarkeit von 99,999โฏ%. Daher ist Cato der einzige Anbieter, der derzeit in der Lage ist, das echte Nutzenversprechen von SASE im Hinblick auf Leistung, Sicherheit und Skalierbarkeit zu erfรผllen.
Wenn Sie die SASE-Plattform von Cato in der Praxis sehen mรถchten, melden Sie sich fรผr eine Demo an, oder kontaktieren Sie uns noch heute. Lesen Sie fรผr weitere Informationen zu SASE das E-Book โSecure Access Service Edge (SASE): die zukunftsweisende Plattform fรผr digitale Unternehmensnetzwerkeโ.