ZTNA: Zero Trust Network Access

Zero-Trust-Prinzipien: Was bedeutet Zero Trust?

Was bedeutet Zero Trust?

In der Vergangenheit haben viele Unternehmen eine vertrauensbasierte, auf die Netzwerkgrenzen ausgerichtete Sicherheitsstrategie eingefรผhrt. Durch den Einsatz von Sicherheitslรถsungen in den Randbereichen des Netzwerks versuchen sie, Bedrohungen vom Netzwerk fernzuhalten. Gleichzeitig wird davon ausgegangen, dass alle Benutzer innerhalb des Netzwerks vertrauenswรผrdig sind und uneingeschrรคnkten Zugriff auf die Ressourcen des Unternehmens haben sollten. Dieser Sicherheitsansatz bringt jedoch mehrere Einschrรคnkungen mit sich, wie die Aufweichung der Netzwerkgrenzen, die Gefahr von Insider-Bedrohungen und den unzureichenden Schutz bestehender Sicherheitslรถsungen.

Das Zero-Trust-Sicherheitsmodell wurde entwickelt, um diese Schwachstellen zu beseitigen. Dazu wird eine Sicherheitsstrategie eingefรผhrt, die auf dem Ansatz โ€žVertrauen ist gut, aber Kontrolle ist besserโ€œ aufbaut. Anstatt unbegrenzten Zugriff auf Unternehmensressourcen zu gewรคhren, wird der Zugriff bei der Zero-Trust-Sicherheitsstrategie fรผr Einzelfรคlle gewรคhrt. Diese Zugriffsentscheidungen basieren auf rollenbasierten Zugriffskontrollen (Role-Based Access Controls, RBACs). Diese erteilen Benutzern nur die Zugriffsrechte und Berechtigungen, die sie fรผr ihre jeweilige Tรคtigkeit benรถtigen.

Der รœbergang vom Konzept zur praktischen Umsetzung von Zero Trust erfordert die Implementierung einerย Zero-Trust-Architekturย und die Auswahl geeigneter Tools, mit denen sich Zero-Trust-Regeln unternehmensweit durchsetzen lassen.

Ein Beispiel fรผr eine der wichtigsten Komponenten einer Zero-Trust-Architektur istย Zero Trust Network Access (ZTNA), auch bekannt als Software-Defined Perimeter (SDP). ZTNA/SDP wendet die Zero-Trust-Prinzipien auf Remotenetzwerkzugriffe an. Im Gegensatz zu herkรถmmlichen Lรถsungen wie virtuellen privaten Netzwerken (VPNs), die berechtigten Benutzern uneingeschrรคnkten Netzwerkzugriff erlauben, gewรคhrt ZTNA/SDP den Zugriff auf bestimmte Ressourcen nur in Einzelfรคllen.

Allerdings ist ZTNA nur dann wirklich effektiv, wenn der Ansatz in der gesamten IT-Infrastruktur konsequent verfolgt und durchgesetzt wird. Die durchย ZTNA gebotenen Mรถglichkeiten von SASEย erfรผllen die Anforderungen von sich verรคndernden Arbeitsumgebungen mitย verschiedenen Lรถsungen.

Die Bedeutung des Zero-Trust-Sicherheitsmodells

Herkรถmmliche Sicherheitskonzepte schรผtzen inzwischen nicht mehr wirksam vor den neuesten Cyberbedrohungen. Mittlerweile kommt es regelmรครŸig zu Ransomware-Angriffen, wobei mangelhafte AuthentifizierungsmaรŸnahmen und Zugriffskontrollen beiย RDP am hรคufigsten ausgenutzt werden.ย 52โ€ฏ% der US-amerikanischen Unternehmen haben mit Insider-Bedrohungen zu kรคmpfen, die von perimeterorientierten Sicherheitslรถsungen nicht erkannt werden.

Die Implementierung von Zero-Trust-Prinzipien ist fรผr ein Unternehmen die effektivste Mรถglichkeit, den Zugriff auf die IT-Ressourcen zu kontrollieren. Die Zero-Trust-Strategie setzt auf verschiedene Methoden, um gรคngige Angriffsvektoren zu erkennen und zu blockieren. Hier sind einige Beispiele:

  • Strenge Identitรคtsprรผfung:ย Die von Zero-Trust-Sicherheitslรถsungen getroffenen Zugriffsentscheidungen werden durch RBACs festgelegt. Zur Ermittlung der anzuwendenden RBACs mรผssen diese Systeme die Identitรคt der anfragenden Person รผberprรผfen. Zero-Trust-Systeme bieten eine sichere Benutzerauthentifizierung โ€“ einschlieรŸlich mehrstufiger Authentifizierung (MFA) โ€“, um zu รผberprรผfen, ob die anfragende Person tatsรคchlich diejenige ist, die sie vorgibt zu sein, und ob sie dazu berechtigt ist.
  • Verhaltensanalysen:โ€ฏAngriffe mit der รœbernahme von Benutzerkonten sind eine hรคufige Bedrohung und die Quelle vieler Ransomware-Angriffe, die RDP fรผr den Einstieg nutzen. Findet ein Angreifer die richtigen Anmeldedaten fรผr ein Benutzerkonto heraus, dann kann er sich beim System anmelden. Ein Zero-Trust-System nutzt Verhaltensanalysen, um Benutzer auf Anomalien oder Abweichungen von der normalen Nutzung zu รผberwachen. Beispielsweise wรคre dies eine Anmeldung von einem unรผblichen Ort aus oder der Zugriff auf untypische Ressourcen. Werden solche Anomalien festgestellt, kรถnnen MaรŸnahmen ergriffen werden, um ein mรถgliches Eindringen zu untersuchen oder darauf zu reagieren.
  • Mikrosegmentierung:ย Zugriffskontrollen und Sicherheitsrichtlinien werden grรถรŸtenteils an den Netzwerkgrenzen umgesetzt. Das bedeutet, dass perimeterorientierte Lรถsungen nur wenig oder gar keinen Einblick in das Netzwerk haben und auch nicht in der Lage sind, interne SicherheitsmaรŸnahmen durchzusetzen. Zero-Trust-Sicherheitslรถsungen wenden hรคufig eine Mikrosegmentierung an, um die einzelnen Ressourcen abzugrenzen und prรคzise Sicherheitskontrollen durchzusetzen.
  • Least-Privilege-Zugriffskontrollen:ย 53 % der US-amerikanischenย Unternehmen haben bereits Erfahrungen mit dem Diebstahl von Anmeldedaten autorisierter Benutzer gemacht, die fรผr den Zugriff auf vertrauliche Daten verwendet werden kรถnnen. Das Zero-Trust-Sicherheitsmodell basiert auf dem Prinzip der minimalen Berechtigung (Least-Privilege-Prinzip), das besagt, dass Benutzer, Anwendungen und dergleichen nur รผber die absolut notwendigen Berechtigungen verfรผgen sollten, die sie fรผr ihre Aufgaben benรถtigen.

Bisherige Sicherheitsmodelle und Sicherheitskontrollen waren in der Vergangenheit unzureichend, und mit der zunehmenden Komplexitรคt von Unternehmensnetzwerken wird dieses Problem sogar noch grรถรŸer. Heutige Unternehmensnetzwerke umfassen mehrere Umgebungen, wie zum Beispiel lokale, cloudbasierte und externe Ressourcen. Um diese Umgebungen vor Cyberangriffen zu schรผtzen, sind umfassende Einblicke und prรคzise SchutzmaรŸnahmen erforderlich, wie sie eine Zero-Trust-Architektur bietet.

Wichtigste Prinzipien des Zero-Trust-Modells

Der Begriff โ€žZero Trustโ€œ wurde von Forrester geprรคgt, um eine neue Strategie fรผr mehr Cybersicherheit zu beschreiben. Zu den Kernfunktionen einer Zero-Trust-Architektur gehรถren:

  • Identifizieren:โ€ฏEine funktionierende Zero-Trust-Architektur setzt fundierte Kenntnisse der Unternehmensumgebung und ihrer Nutzung voraus. Dazu gehรถrt die Identifizierung der Gerรคte im Unternehmensnetzwerk und ihrer Interaktionen, sodass zuverlรคssige Zero-Trust-Richtlinien erstellt werden kรถnnen.
  • Schรผtzen:โ€ฏEine Zero-Trust-Strategie schรผtzt vor Cyberbedrohungen, indem die Zugriffsrechte auf Unternehmensressourcen kontrolliert werden. Durch das Blockieren unzulรคssiger Aktionen kann sie dazu beitragen, versuchte Angriffe oder den unbefugten Zugriff auf vertrauliche Daten zu verhindern.
  • Erkennen:โ€ฏZero-Trust-Lรถsungen ermรถglichen tiefe Einblicke in die Umgebung und Aktivitรคten eines Unternehmens. Anhand von blockierten Anfragen oder anderen anomalen Aktivitรคten kann ein Unternehmen so potenzielle Eindringlinge erkennen.
  • Reagieren:โ€ฏZero-Trust-Lรถsungen unterstรผtzen auch die Reaktion auf Incidents, z.โ€ฏB., wenn eine Bedrohung in der Geschรคftsumgebung erkannt wird. Dann kรถnnen etwa neue Zugriffskontrollen eingerichtet werden, um schรคdliche Aktivitรคten oder einen mรถglichen Missbrauch von Berechtigungen zu verhindern.

Von Forrester und Gartner gibt es verschiedene Verรถffentlichungen zum Thema โ€žZero Trustโ€œ, die auch Empfehlungen zur Wahl der passenden Lรถsung fรผr die Implementierung einer Zero-Trust-Architektur enthalten. Zum Beispiel bietet derย ZTNA-Marktleitfaden von Gartnerย eine Anleitung zur Auswahl sicherer Remotezugriffslรถsungen, die Zero-Trust-Prinzipien anwenden.

Schritte zur Zero-Trust-Architektur

#1. Geschรคftsanforderungen ermitteln

Ziel des Zero-Trust-Sicherheitsmodells ist es, Sicherheit und Produktivitรคt in Einklang zu bringen. Einerseits ermรถglicht das Zero-Trust-Modell den Mitarbeitern, ungehindert ihren Tรคtigkeiten nachzugehen. Andererseits muss jeder unbefugte Zugriff auf und jede unbefugte Nutzung von Unternehmensressourcen durch die Zero-Trust-Sicherheitskontrollen des Unternehmens blockiert werden.

Daher ist es notwendig, genau zu klรคren, welche Geschรคftsanforderungen vorliegen. Nur so kann eine Zero-Trust-Lรถsung erfolgreich umgesetzt werden. Ein Unternehmen mit Remotemitarbeitern muss beispielsweise wissen, wie diese die Unternehmensressourcen nutzen und wieย ZTNA zu konfigurierenย ist. Im Hinblick auf die Sicherheit mรผssen Faktoren wie die Einhaltung gesetzlicher Vorschriften, insbesondere auch durch die verteilte Belegschaft, beachtet werden.

#2.ย Vollstรคndiges Bestandsverzeichnis erstellen

Eine Zero-Trust-Sicherheitsstrategie ist so konzipiert, dass der Zugriff auf alle Unternehmensressourcen nach dem Prinzip der minimalen Berechtigung (Least-Privilege-Prinzip) verwaltet wird. Deshalb ist es wichtig, vor der Ausarbeitung einer Zero-Trust-Strategie ein Bestandsverzeichnis aller Unternehmensressourcen zu erstellen. So lรคsst sich der Umfang der Zero-Trust-Implementierung genau festlegen und sicherstellen, dass die richtigen Sicherheitslรถsungen vorhanden sind, um die Zero-Trust-Richtlinien in der gesamten Umgebung konsistent und erfolgreich durchzusetzen. Zudem ist dieses Bestandsverzeichnis fรผr die Festlegung von RBACs im Zero-Trust-System sehr hilfreich.

#3. Vorausschauend planen: Prรคvention

Prรคvention ist die beste Form der Cybersicherheit. Auf der Erkennung basierende Sicherheitskontrollen reagieren erst, wenn ein Angriff bereits stattfindet. Dagegen kann durch Prรคvention verhindert werden, dass der Angreifer jemals in die Systeme des Unternehmens vordringt oder irgendeinen Schaden anrichtet.

Das A und O der Prรคvention ist die Identifizierung potenzieller Angriffsszenarien und die Einrichtung entsprechender Sicherheitsvorkehrungen. Der Trend zur Arbeit im Home-Office als Folge der Corona-Pandemie hat beispielsweise dazu gefรผhrt, dass Cyberangriffe meistens auf Arbeitnehmer abzielen. Unternehmen, die ihreย Remotemitarbeiter mit Zero-Trust-Zugriffslรถsungen schรผtzen, sind seltener durch Angriffe auf die Computer dieser Mitarbeiter bedroht.

#4. Kontinuierliche รœberwachung und Reaktionsschnelligkeit sicherstellen

Eine Zero-Trust-Sicherheitsarchitektur verschafft einem Unternehmen einen umfassenden Einblick in die Nutzung der IT-Ressourcen. Da jede Ressourcenanforderung mit RBACs validiert wird, lassen sich die Vorgรคnge in der IT-Umgebung nachvollziehen.

Diese detaillierten Einblicke sind fรผr die Erkennung potenzieller Eindringlinge oder des Missbrauchs von Berechtigungen von unschรคtzbarem Wert โ€“ doch sind sie nur nรผtzlich, wenn diese Ereignisse auch tatsรคchlich รผberwacht werden. Im Rahmen einer Zero-Trust-Strategie ist es wichtig, einen Plan zu erarbeiten, der die รœberwachung von Zero-Trust-Lรถsungen und die Abwehr potenzieller Eindringlinge ermรถglicht, bevor diese dem Unternehmen einen erheblichen Schaden zufรผgen.

#5. An die allgemeine Sicherheitsstrategie anpassen

Die Umsetzung einer Zero-Trust-Sicherheitsstrategie kann die IT-Sicherheit eines Unternehmens erheblich verbessern. Ein Zero-Trust-Programm ist jedoch nur eine der Komponenten einer Sicherheitsstrategie oder, allgemeiner betrachtet, einer IT-Strategie.

Bei der Ausarbeitung einer Zero-Trust-Sicherheitsstrategie ist es daher unerlรคsslich, diese mit der Sicherheitsstrategie und derย IT-Netzwerkstrategieย des Unternehmens in Einklang zu bringen. Wenn die Ziele รผbereinstimmen und gegebenenfalls dieselben Lรถsungen fรผr verschiedene Anwendungsbereiche eingesetzt werden kรถnnen, vereinfacht dies die Umsetzung und verbessert die Nachhaltigkeit der Zero-Trust-Strategie.

Herausforderungen der Zero-Trust-Strategie

Viele Unternehmen haben die Vorteile einer Zero-Trust-Sicherheitsstrategie erkannt, aber die meisten haben diese noch nicht umgesetzt. Das liegt daran, dass die Implementierung einer solchen Strategie aus verschiedenen Grรผnden schwierig sein kann:

  • Gestaltung einer Zero-Trust-Architektur:โ€ฏEine effiziente Zero-Trust-Architektur ist eine Architektur, die die Zero-Trust-Prinzipien konsistent in der gesamten IT-Umgebung durchsetzt. Ohne die passenden Lรถsungen lรคsst sich dies nur schwer erreichen und hat eine komplexe und aufwendig zu verwaltende Sicherheitsarchitektur zur Folge.
  • AuรŸerbetriebnahme รคlterer Lรถsungen:โ€ฏViele Unternehmen haben in verschiedene Sicherheitspunktlรถsungen investiert, die fรผr perimeterorientierte Sicherheitsstrategien entwickelt wurden. Die Umstellung auf eine Zero-Trust-Architektur bedingt die schrittweise AuรŸerbetriebnahme dieser veralteten Lรถsungen. Dies kann Probleme mit sich bringen, da zum Beispiel Investitionen in die Technologie getรคtigt wurden oder Vertragslaufzeiten einzuhalten sind.
  • Definition von Zugriffskontrollen:โ€ฏBei einer Zero-Trust-Sicherheitsstrategie geht es vor allem um Zugriffskontrollen. Wenn Unternehmen eine Zero-Trust-Architektur gestalten, benรถtigen sie Lรถsungen, mit denen sie die erforderlichen Einblicke in die Ressourcennutzung erhalten und entsprechende Zugriffskontrollen definieren kรถnnen.

Alle diese Aspekte kรถnnen fรผr Unternehmen, die auf ein Zero-Trust-Sicherheitsmodell umschwenken wollen, groรŸe Herausforderungen mit sich bringen. Mit den richtigen Tools und der passenden Strategie lassen sich diese jedoch gut meistern.

Bereitstellung einer Zero-Trust-Architektur mit SASE

Durch die Implementierung einer Zero-Trust-Architektur ergeben sich fรผr ein Unternehmen zahlreiche Sicherheitsvorteile. Fรผr die wirksame Umsetzung und Durchsetzung von Zero-Trust-Prinzipien innerhalb eines Unternehmens ist jedoch der Zugriff auf die richtigen Sicherheitstools erforderlich.

In der heutigen Welt, in der Arbeiten im Home-Office und unterwegs zur Normalitรคt geworden ist, ist der sichere Remotezugriff eine zentrale SicherheitsmaรŸnahme. Unternehmen, die eine Zero-Trust-Lรถsung fรผr ihre Remotearbeitskrรคfte bereitstellen mรถchten, sind gut beraten, sich mit denย ZTNA-Funktionen von SASEย auseinanderzusetzen. Wenn Sie mehr รผber die Umsetzung einer Zero-Trust-Strategie fรผr Ihr verteiltes Unternehmen mithilfe von SASE erfahren mรถchten, kรถnnen Sie gerne eineย Demoย zu Cato Cloud buchen oder uns direktย kontaktieren.

FAQ

  • Was ist Zero Trust Network Access (ZTNA)?

    Zero Trust Network Access ist ein neuer Ansatz fรผr einen sicheren Zugriff auf Anwendungen und Services. ZTNA verweigert grundsรคtzlich den Zugriff auf eine Ressource, es sei denn, er ist ausdrรผcklich erlaubt. Dieser Ansatz ermรถglicht die Umsetzung strengerer Sicherheitsstandards im Netzwerk und eine Mikrosegmentierung, die im Falle eines Angriffs auf das System laterale Aktivitรคten einschrรคnken kann.

  • Wie unterscheidet sich ZTNA von Software-Defined Perimeter (SDP)?

    SDP und ZTNA sind heute praktisch identisch. Beide schaffen eine Architektur, die jedem und allem den Zugriff auf eine Ressource verweigert, sofern dies nicht ausdrรผcklich gestattet wurde.

  • Warum ist ZTNA von Bedeutung?

    ZTNA ist nicht nur sicherer als herkรถmmliche Netzwerklรถsungen, sondern auch fรผr die Geschรคftsanforderungen von heute konzipiert. Benutzer arbeiten inzwischen รผberall โ€“ nicht nur in Bรผros โ€“ und Anwendungen und Daten werden immer hรคufiger in die Cloud verlagert. Daher mรผssen Zugriffslรถsungen diesem Wandel Rechnung tragen. Mit ZTNA lรคsst sich der Anwendungszugriff dynamisch je nach Benutzeridentitรคt, Standort, Gerรคtetyp und anderen Faktoren anpassen.

  • Wie funktioniert ZTNA?

    ZTNA verwendet prรคzise Zugriffsrichtlinien auf Anwendungsebene, die fรผr alle Benutzer und Gerรคte auf standardmรครŸige Verweigerung eingestellt sind. Ein Benutzer stellt eine Verbindung zu einem Zero-Trust-Controller her und authentifiziert sich bei diesem. Dieser setzt die entsprechende Sicherheitsrichtlinie um und รผberprรผft die Gerรคteattribute. Erfรผllen Benutzer und Gerรคt die vorgegebenen Anforderungen, wird der Zugriff auf bestimmte Anwendungen und Netzwerkressourcen auf der Grundlage der Benutzeridentitรคt gewรคhrt. Der Benutzer- und Gerรคtestatus wird fortlaufend verifiziert, um den Zugang aufrechtzuerhalten.

  • Wie unterscheidet sich ZTNA von VPN?

    ZTNA folgt einem Ansatz zur Identitรคtsauthentifizierung, bei dem alle Benutzer und Endgerรคte verifiziert und authentifiziert werden, bevor ihnen der Zugriff auf netzwerkbasierte Ressourcen gewรคhrt wird. Die User kรถnnen nur die jeweiligen Ressourcen ansehen und darauf zugreifen, die gemรครŸ der Richtlinie fรผr sie zugelassen sind.

    Ein VPN ist eine private Netzwerkverbindung, die auf einem virtuellen sicheren Tunnel zwischen dem Benutzer und einem allgemeinen Endpunkt im Netzwerk basiert. Der Zugriff basiert auf den Anmeldedaten des Benutzers. Sobald ein Benutzer eine Verbindung zum Netzwerk hergestellt hat, kann er alle Ressourcen des Netzwerks einsehen, da der Zugriff nur durch ein Passwort eingeschrรคnkt ist.

  • Wie wird ZTNA implementiert?

    Bei der clientinitiierten ZTNA-Implementierung sendet ein Agent, der auf einem autorisierten Gerรคt installiert ist, Informationen รผber den Sicherheitskontext dieses Gerรคts an einen Controller. Der Controller fordert den User des Endgerรคts zur Authentifizierung auf. Nachdem sowohl der User, als auch das Enderรคt authentifiziert sind, stellt der Controller die Verbindung vom Enderรคt รผber ein Gateway her, z. B. รผber eine Next-Generation Firewall, die mehrere Sicherheitsrichtlinien durchsetzen kann. Der User kann nur auf Anwendungen zugreifen, die ausdrรผcklich zugelassen sind.

    Bei einer serviceinitiierten ZTNA-Implementierung ist ein Connector im selben Netzwerk wie die Anwendung installiert, der eine ausgehende Verbindung zur Cloud des Anbieters herstellt. User, die auf die Anwendung zugreifen mรถchten, werden durch einen Service in der Cloud authentifiziert. AnschlieรŸend erfolgt eine Validierung durch eine Identitรคtsmanagementlรถsung. Der Anwendungsdatenverkehr wird รผber die Cloud des Anbieters geleitet, wodurch dieser vor direktem Zugriff und Angriffen รผber einen Proxy geschรผtzt ist. Auf dem Gerรคt des Users wird kein Agent benรถtigt.

  • Wird ZTNA die SASE-Lรถsung ersetzen?

    ZTNA ist lediglich ein kleiner Bestandteil der SASE-Lรถsung. Sobald die User autorisiert und mit dem Netzwerk verbunden sind, mรผssen immer noch MaรŸnahmen zum Schutz vor netzwerkbasierten Bedrohungen ergriffen werden. IT-Verantwortliche benรถtigen dazu die richtige Infrastruktur und Optimierungsfunktionen, um eine sichere User Erfahrung zu gewรคhrleisten. Und sie mรผssen nach wie vor die gesamte Umgebung verwalten. Diese Herausforderungen meistert die SASE-Lรถsung durch die Kombination von ZTNA mit einer umfassenden Suite von Security Services โ€“ NGFW, SWG, Anti-Malware-Programme und MDR โ€“ und mit Netzwerkservices wie SD-WAN, WAN-Optimierung und Bandbreitenaggregation.

  • Welche Sicherheitsfunktionen fehlen bei ZTNA?

    ZTNA erfรผllt die Anforderungen an einen sicheren Netzwerk- und Anwendungszugriff, bietet jedoch keine Sicherheitsfunktionen wie die Suche nach Malware, die Erkennung und Behebung von Cyberbedrohungen, den Schutz von internetfรคhigen Enderรคten vor Infektionen und die Durchsetzung von Unternehmensrichtlinien fรผr den gesamten Netzwerkdatenverkehrs. Aus diesem Grund ist die ganze Palette an Sicherheitsservices der SASE-Lรถsung eine Ergรคnzung zu ZTNA.

  • Wie arbeiten Zero Trust und SASE zusammen?

    Mit SASE wird die Funktion des Zero-Trust-Controllers in den SASE-PoP integriert. Somit ist kein separater Connector erforderlich. Die Endgerรคte stellen eine Verbindung zum SASE-PoP her, werden validiert und die User erhalten nur Zugriff auf die Anwendungen (und Standorte), die von der Sicherheitsrichtlinie in der Next-Generation Firewall (NGFW) und dem Secure Web Gateway (SWG) der SASE-Architektur zugelassen sind.

    Weitere Sicherheits- und Netzwerkanforderungen erfรผllt die SASE-Lรถsung durch die Kombination von ZTNA mit einer umfassenden Suite von Sicherheitsservices โ€“ NGFW, SWG, Anti-Malware-Programmen und MDR โ€“ und mit Netzwerkservices wie SD-WAN, WAN-Optimierung und Bandbreitenaggregation. Unternehmen, die die SASE-Architektur nutzen, erhalten so die Vorteile von Zero Trust Network Access sowie eine umfassende Auswahl an Netzwerk- und Sicherheitslรถsungen in einem Paket, das einfach zu verwalten, optimiert und รคuรŸerst skalierbar ist.