Was ist Zero Trust Edge?

 

Zero Trust Edge ist eine Sicherheitslösung, die unter Verwendung von Zero-Trust-Zugriffsprinzipien Internetdatenverkehr mit Remote-Standorten verbindet und dabei vor allem Cloud-basierte Sicherheits- und Netzwerkservices nutzt.

 

Zero Trust Edge (ZTE) bietet eine sicherere Internetanbindung, da ZTE-Netzwerke von praktisch jedem Standort aus zugänglich sind und überall im Internet Anwender und Geräte beim Verbindungsaufbau über Zero Trust Network Access (ZTNA) authentifizieren.

 

Gartner stellte fest, dass Networking und Cyber-Security zunehmend miteinander verflochten sind, und führte das Secure Access Services Edge(SASE)-Konzept ein, das teilweise die Konvergenz von Cloud-Sicherheit und Cloud Networking-Services umfasst. SASE-Lösungen schützen die Netzwerk-Edges von Cloud, Rechenzentren und Zweigstellen und stellen eine sichere SD-WAN-Fabric bei unterschiedlicher Konnektivität bereit. Forrester hat in seinem kürzlichen Report „Introducing The Zero Trust Edge Model For Security And Network Services“ ein neueres SASE-Modell dokumentiert, das Zero Trust Edge (ZTE) definiert und die „Zero-Trust“-Komponente stärker in den Fokus rückt.

SASE & ZTNA for Dummies

SASE & ZTNA for Dummies

Kostenlos herunterladen 

Warum ist Zero Trust Edge so wichtig?

Der Perimeter des Unternehmensnetzwerks verliert schon seit Jahrzehnten an Bedeutung. Aber erst als die weltweite COVID-19-Pandemie Mitarbeiter zwang, zu Hause Remote-Standorte einzurichten, löste er sich völlig auf. Mitarbeiter, die von zu Hause aus arbeiten, sind zur neuen Normalität geworden. Unternehmen suchen ständig nach neuen Kanälen für die Interaktion mit ihren Kunden – einschließlich Web- und mobiler Anwendungen.

 

Da diese wachsende Anzahl von Anwendern und Geräten mit Unternehmensressourcen verbunden werden muss, um die Arbeit zu erledigen oder Geschäfte zu tätigen, setzen Sicherheitsexperten mehr und mehr auf Zero-Trust-Ansätze für Networking, um ihre Remote-Mitarbeiter sicher zu unterstützen.

 

Aus diesem Grund ist der erste Anwendungsbereich von ZTE für die meisten Unternehmen der Schutz von Remote-Mitarbeitern. Virtual Private Networks (VPNs), die der Flut neuer Verbindungen durch Mitarbeiter im Homeoffice oft nicht gewachsen sind, werden überflüssig.

 

Die weitere Integration von Networking und Sicherheit wird durch drei wichtige Faktoren vorangetrieben:

 

  • Sicherheitsexperten verlangen die Überprüfung, ob der im Netzwerk zulässige Datenverkehr ihre strengen Sicherheitsvertrauensanforderungen erfüllt, sowie die Überwachung und Analyse von Datenverkehr, um die Compliance mit Richtlinien sicherzustellen.
  • Netzwerkexperten müssen ZTE-Richtlinien einführen und Networking sicherheitsorientiert durchführen, anstatt dass Sicherheitsteams die Unternehmensnetzwerke durch Overlay überlagern.
  • Die Notwendigkeit eines sicheren Internetzugangs für jeden Client und Endpunkt sowie die Möglichkeit, Malware zu vereiteln oder zu umgehen, die sich irgendwo auf der Netzwerkroute befinden kann

 

Welche Vorteile bietet Zero Trust Edge?

Obwohl zahlreiche Unternehmen ihre Netzwerke mithilfe von Software-Defined Wide Area Networking (SD-WAN) virtualisiert haben, werden mit diesem Ansatz nicht viele der neueren Sicherheitsanforderungen erfüllt. Durch die Kombination von Cloud-Sicherheit und Networking auf diese Weise bietet ZTE einige wichtige Vorteile:

 

Risikominimierung: Da Sicherheit in die Fabric des Netzwerks integriert ist und jede Verbindung geprüft und geschützt wird, müssen sich IT-Experten keine Gedanken darüber machen, wo Anwender eine Verbindung herstellen, welche Anwendungen verwendet werden und welche Art von Verschlüsselung (sofern zutreffend) genutzt wird. Jede Verbindung und Transaktion wird jedes Mal authentifiziert.

 

Kosteneinsparungen: Da ZTE in der Regel als automatisierter Service über die Cloud bereitgestellt wird, sind ZTE-Netzwerke grundsätzlich skalierbar. Als Teil der Internet-Fabric unterstützen sie die digitale Transformation eines Unternehmens ohne Berücksichtigung von Legacy-Architekturen.

 

Verbesserte Automatisierungserfahrung: Netzwerk-Performance und -durchsatz werden verbessert, da Zugänge weltweit verfügbar sind. Dadurch wird der Backhaul-Bedarf reduziert und die Latenz verringert.

 

Wie funktioniert Zero Trust Edge?

Auch wenn das ZTE-Modell als Cloud- oder Edge-gehosteter Sicherheitsstack konzipiert ist, machen es Bandbreitenbeschränkungen in vielen Bereichen erforderlich, dass sich einige Elemente des Stacks in der lokalen Infrastruktur befinden.
Derzeit stehen Unternehmen drei ZTE-Ansätze zur Verfügung:

  1. In der Cloud bereitgestellter Service auf Basis von anbieterbetriebenen oder Drittanbieternetzwerken mit mehreren bis Hunderten von Points of Presence (POPs) mit ZTE-Funktionen. Dieser Ansatz basiert auf SaaS (Software as a Service).

  2. ZTE als Teil eines WAN-Verbindungsservices, wobei der Netzbetreiber sowohl ZTE-Funktionen als auch ausgelagerte Sicherheit bereitstellt. Comcast Enterprise und Akami bieten ZTE-Funktionen und viele SD-WAN-Anbieter arbeiten mit ZTE-orientierten Sicherheitsanbietern zusammen, um das Angebot zu ergänzen. Trotz der vielen Optionen fehlt es On-Premises-Angeboten an der Agilität Cloud-basierter Systeme. Bei Kombinationen aus SD-WAN und ZTE müssen Richtlinien für jeden Service konfiguriert werden, denn es gibt keine zentrale Oberfläche.

  3. Ein selbst entwickelter Ansatz ist nur für große, agile Unternehmen realisierbar, die über die Möglichkeiten verfügen, ein eigenes ZTE-Angebot zu erstellen. Sie nutzen Cloud-Serviceanbieter für POPs und in der Cloud gehostete Firewall- und andere Sicherheitsservices in der Public Cloud. Dieser Ansatz ist zwar flexibel, erfordert jedoch die ständige Überwachung der sich weiterentwickelnden Sicherheitskomponenten und Cloud-Services sowie die IT-Kenntnisse, um ein solches Angebot zu erstellen und zu verwalten.

 

Es wird davon ausgegangen, dass ZTE in der Cloud den größten Nutzen bietet, da Lösungen auf zwei wichtigen Cloud-Prinzipien beruhen sollten:

  • Cloud-basiertes Netzwerk- und Sicherheitsmanagement mit einheitlichen Richtlinien für Anwender im gesamten Unternehmen und Managementtools für Networking, Firewall und andere SD-WAN-Funktionen. Neben Fehlerreduzierung wird dadurch die Effizienz erhöht und die Festlegung ähnlicher Richtlinien für mehrere Systeme erleichtert.

  • Überwachungs-, Management- und Analysetools, die Networking und Sicherheit miteinander verknüpfen. Dieses Merkmal von ZTE führt zu einer besseren Auslastung von Verbindungen, unterstützt das Erkennen von Netzwerkanomalien, die zu Sicherheitsproblemen führen könnten, und bringt das gesamte Netzwerk – einschließlich Peering-Metros – in die „Überwachungsblase“. Die schiere Menge an erfassten und analysierten Daten erfordert Cloud-basierte Lösungen für Storage und Verarbeitung, um die gewünschten Analysen durchzuführen.

Nach der vollständigen Bereitstellung können Unternehmen die in den ZTE-Lösungen enthaltenen Sicherheits- und Netzwerkservices zentral verwalten, überwachen und analysieren. Dabei ist es unerheblich, ob sie in der Cloud ausgeführt oder an einem Remote-Standort gehostet werden.

 

Welche Herausforderungen bringt Zero Trust Edge mit sich?

Das Zero Trust Edge-Modell ist transformativ und kollidiert nicht mit der herkömmlichen Nutzung von Sicherheit und Netzwerk. Cyber-Security-Funktionen, die sich ständig weiterentwickeln, wurden schnell auf Zero Trust Edge umgestellt.

 

Das Sicherheitsproblem aufgrund von Remote-Mitarbeitern führt Unternehmen zu Zero Trust Edge. Aber es müssen noch erhebliche Herausforderungen gemeistert werden, um das Versprechen des Modells vollständig umzusetzen.

 

Legacy-Anwendungen und Services: Moderne Webanwendungen, die den Identitätsverbund unterstützen, lassen sich einfacher in ZTE konfigurieren. Anwendungen, die nicht auf Webprotokollen basieren, insbesondere RDP/VDI für Remote-Zugriff und SIP/VoIP für Sprache, können jedoch nicht so einfach integriert werden, da ihre Verwendung in einer ZTE-Umgebung nicht standardisiert ist.

 

Legacy-Netzwerkgeräte: Sobald Computer und Anwendungen mit ZTE verbunden sind, muss die IT die unzähligen Geräte für Operational Technology (OT) und das Internet der Dinge (IoT) berücksichtigen, von denen es in jedem Unternehmen Tausende geben kann.

 

Kapazität: ZTE kann zwar taktische Zugriffsprobleme für Remote-Mitarbeiter lösen, aber noch nicht leistungsstarke Netzwerk- und Sicherheitsservices ersetzen, die heute Zugriff auf Rechenzentren bieten. Vor der Umstellung auf ZTE-Schutz für bestimmte Unternehmensressourcen entscheiden sich Unternehmen möglicherweise für eine Cloud-Migration.

 

 

Was ist der Unterschied zwischen Zero Trust Edge und SASE?

ZTE wurde von Forrester als Weiterentwicklung des ursprünglichen SASE-Modells definiert, wobei der Schwerpunkt auf der „Zero-Trust“-Komponente dieses Modells lag. Da Sicherheit kein integraler Bestandteil des Internets ist, breitet sich Malware ungehindert aus und es entstehen sich ständig ändernde Angriffsflächen. ZTE ignoriert die jahrzehntelangen Sicherheits-Patches und Flicken, mit denen Verbindungen sicherer gemacht werden sollten. Es wird immer vom Worst Case ausgegangen und daher jede Verbindung mit ZTE authentifiziert, selbst wenn die einzige Internetverbindung des Endpunkts in einem Tunnel zu einem anderen Endpunkt besteht, um Anwender von den „schlechten Bereichen“ des öffentlichen Internets fernzuhalten.

VMware Zero Trust Edge – zugehörige Produkte, Lösungen und Ressourcen

VMware SD-WAN

VMware SD-WAN bietet weit mehr als einfaches SD-WAN: eine echte, umfassende SASE-Lösung, die Unternehmen beim Umstieg auf die Cloud unterstützt.

Zero-Trust-Sicherheitslösungen

Gewinnen Sie Transparenz und Kontrolle mit einem integrierten, modularen Ansatz für Zero-Trust-Sicherheit, mit dem Sie Ihren gesamten digitalen Fußabdruck leichter schützen können.

Anywhere Workspace-Lösungen

Geben Sie Ihren Mitarbeitern die Möglichkeit, überall sicher und reibungslos zu arbeiten.

Magic Quadrant-Report 2020 von Gartner

VMware SD-WAN™ by VeloCloud® ebnet den Weg für den WAN-Edge-Infrastruktur-Markt.

Was ist SASE?

Secure Access Service Edge (SASE) bietet als Konvergenz von Cloud Networking und Cloud-Sicherheit Einfachheit, Skalierbarkeit, Flexibilität und durchgängige Sicherheit.

Anwendungsbereiche für VMware SD-WAN in Unternehmen

Unternehmen sehen sich mit steigenden Bandbreitenkosten und zunehmender Komplexität bei der Netzwerkbereitstellung konfrontiert. VMware SD-WAN by VeloCloud ist die Lösung für diese Herausforderungen.