ZTNA kann nicht alles bewältigen
Unternehmen ersetzen zunehmend veraltete VPNs und verfolgen ein Zero Trust-Modell. Aber ZTNA hört bei der Zugriffskontrolle auf – und dort beginnt das Risiko.
ZTNA kann nicht allein den Datenverkehr inspizieren, Bedrohungen erkennen, konsistente Richtlinien durchsetzen oder laterale Netzwerkbewegungen verhindern, wenn ein Verstoß auftritt. Es bietet den Zugriff – aber nicht die Sichtbarkeit, den Kontext oder die Kontrolle. Wenn Unternehmen es als eigenständige Lösung verwenden, haben sie mit einer fragmentierten Sicherheit, frustrierten Benutzern und blinden Flecken zu kämpfen, die Angreifer lieben.
Um Zero Trust in der Praxis umzusetzen, ist eine Kombination aus ZTNA, Inspektion, Prävention, Analytik und Performance erforderlich – bereitgestellt durch eine einheitliche, Cloud-native Plattformarchitektur.
Was Sie in diesem eBook erfahren: