Sind Sie manchmal genauso verwirrt wie ich über die verschiedenen Definitionen von Zero Trust und darüber, dass fast jeder Anbieter den Begriff für sein Marketing vereinnahmt hat? Disclaimer – man könnte uns das Gleiche vorwerfen, aber wir hoffen, dass unser Ansatz klar ist, wie unten erklärt. Wir haben Zero Trust Network Access, von dem Sie wahrscheinlich alle schon gehört haben, das ursprüngliche Zero Trust Edge, das mehr oder weniger Forresters SASE ist und sogar noch vor Gartner entstand. Dann gibt es noch ZT 2.0, aber ich bin neugierig, wo 1.0 geblieben ist. Bei Aryaka sprechen wir von einem Zero Trust WAN, das die Grundlage für unseren Unified SASE-Ansatz bildet. Gartner hat Universal ZTNA definiert, was unserem ZT WAN sehr nahe kommt, und sie sprechen auch von einer Zero Trust Architecture. Wie entschlüsseln Sie also die verschiedenen Arten von Zero Trust, und warum sollten Sie sich dafür interessieren? Im Gegensatz zu einem herkömmlichen ‚offenen‘ Netzwerk, in dem implizites Vertrauen für Ressourcen besteht, die durch herkömmliche Firewalls gesichert sind, dehnt eine Architektur, die auf Zero Trust-Prinzipien aufbaut, das so genannte ‚Least Privilege-Prinzip‘ auf einzelne Ressourcen aus. Sie vertrauen niemals standardmäßig, und Sie verfügen über die nötige Beobachtungsfähigkeit und die Werkzeuge, um schnell auf jede Verletzung zu reagieren. Dies hilft dem Administrator auch, den Zugang schnell und zentral zu sperren. In großen Unternehmen werden Anwendungen, Daten oder Ressourcen möglicherweise von verschiedenen Gruppen/Abteilungen oder Personen verwaltet. Die Suche nach den Eigentümern und der Entzug des Zugriffs bei Störungen verlangsamen den Prozess. ZTNA und ein zentrales Portal werden dazu beitragen, den Prozess zu vereinfachen und die Reaktionszeit zu verkürzen. Dieser Ansatz ist, wie Sie sich vorstellen können, von entscheidender Bedeutung, da sich die Bedrohungslage (oder das Vertrauen) eines Unternehmens auf die Hybrid-Cloud, Mitarbeiter außerhalb des Büros, SaaS-Anwendungen sowie Partner und Kunden ausweitet. Und beachten Sie, dass Zero Trust sich von einem herkömmlichen VPN unterscheidet, das nach der Authentifizierung ebenfalls vollen Zugang gewährt, sogar mit mehreren Faktoren. Wie kann man also Zero Trust umsetzen? Mit Blick auf die Aryaka-Architektur haben wir eine Single-Pass-Architektur entwickelt, die auf einer verteilten Datenebene basiert, die Netzwerk-, Anwendungs- und Sicherheitsverarbeitung unterstützt. Die Intelligenz kann daher an jedem Punkt des WAN implementiert werden, vom Edge über die Middle-Mile bis hin zur Cloud. Dies geschieht unter der Kontrolle einer einheitlichen Steuerungsebene, die potenzielle Silos aufbricht, die nicht nur zu Leistungsproblemen, sondern auch zu Sicherheitsverletzungen führen könnten. Diese wiederum bildet einen universellen Verwaltungsbereich mit Weiterleitungen zu Kunden- und Partnerportalen sowie zu Drittanbietern ab. Ein Zero Trust WAN integriert daher anspruchsvolle Anwendungsverarbeitung, Sicherheit sowie die notwendige Beobachtbarkeit und Kontrolle. Die verteilte Intelligenz unterstützt eine granulare Richtlinienkontrolle im gesamten Netzwerk, die Benutzer, Daten, Anwendungen und beliebige Workloads oder Geräte unterstützt. Für diejenigen, die mit der NIST-Architektur vertraut sind, ist die Steuerungsebene der Policy Decision Point, während die verteilte Datenebene die Rolle des Policy Enforcement Point spielt. Das gesamte ‚System‘ erhält natürlich Inputs von verschiedenen Threat Intelligence- und Active Directory-Plattformen, mit Outputs für SIEM und andere. Wenn Sie mehr über einen praktischen Ansatz zur ZT-Implementierung erfahren möchten und darüber, wie Ihr Unternehmen davon profitieren kann, nehmen Sie bitte Kontakt mit uns auf!