Mobile-Menu

Übergang zu einer Zero-Trust-Architektur Endpoint-Agenten als Ersatz für Virtual Private Networks

Von Bernhard Lück 3 min Lesedauer

Anbieter zum Thema

Mit Windows- und macOS-Endpoint-Agenten für die ZTNA-Lösung Lookout Secure Private Access möchte Lookout Firmen dabei helfen, überlastete VPNs durch Sicherheit aus der Cloud zu ersetzen, die Vorteile einer Zero-Trust-Architektur auszuschöpfen und das Netzwerkdesign zu vereinfachen.

Lookout bietet neue Endpoint-Agenten für seine Lösung Lookout Secure Private Access.(Bild:  Lookout)
Lookout bietet neue Endpoint-Agenten für seine Lösung Lookout Secure Private Access.
(Bild: Lookout)

Die ersten ZTNA-Produkte bieten nur begrenzte Möglichkeiten zur Weiterleitung des Datenverkehrs, ältere VPN-Lösungen hingegen unterstützen eine Vielzahl von Protokollen und komplexen Anwendungsfällen, sodass in vielen Unternehmen der vollständige Ersatz einer VPN-Umgebung nur schwer durchzuführen sei, sagt Security-Experte Lookout. IT-Sicherheitsteams seien oft gezwungen, ZTNA- und VPN-Architekturen gleichzeitig zu betreiben, um bestimmte Legacy-Anwendungen wie z.B. VoIP-Telefone zu unterstützen. Diese Einschränkung führe zu einem komplexen Design von Netzwerken, deren Betrieb und Wartung kostspielig seien.

Mit den neuen Endpoint-Agenten von Lookout für die Betriebssysteme von Windows und macOS sei der vollständige Übergang zu einer Zero-Trust-Architektur möglich – mit Unterstützung für die Steuerung des Datenverkehrs sowohl auf Netzwerk- als auch auf Anwendungsebene. In Verbindung mit Lookout Secure Private Access aus der Cloud könnten IT-Sicherheits-Teams nun die Menge an Anwendungsfällen, die von herkömmlichen VPNs unterstützt werden, vollständig ersetzen und die Vorteile einer Zero-Trust-Architektur ausschöpfen.

Das Grundprinzip von Zero Trust lautet „Never trust, always verify“. Alle Anwender und Geräte werden als potenzielle Bedrohungen betrachtet und müssen ständig überprüft und auf die Ressourcen beschränkt werden, die für die Erfüllung einer bestimmten Aufgabe erforderlich sind. VPNs hingegen verfolgen einen Alles-oder-nichts-Ansatz für die Konnektivität, indem sie es den Benutzern erlauben, sich nur einmal zu authentifizieren und sich danach frei im Netzwerk zu bewegen. Dieser uneingeschränkte Zugang auf Netzwerkebene schafft die Voraussetzungen für seitliche Angriffe. Wenn ein bösartiger Akteur oder eine Malware das VPN überwinden kann, haben sie vollen Zugriff auf alle Anwendungen und sensiblen Daten im Netzwerk des Unternehmens.

Lookout Secure Private Access könne zusammen mit den Endpoint-Agenten von Windows- und macOS folgende Sicherheitsvorteile bieten:

  • Besserer Einblick in den privaten Anwendungsverkehr: IT-Sicherheitsteams könnten besser nachvollziehen, wie ihre Benutzer mit privaten Anwendungen interagieren, inklusive Sichtbarkeit bis hin zu den tatsächlich abgerufenen Daten.
  • Erweiterte Datensicherheit: Mithilfe der Agenten werde den Einsatz von fortgeschrittenen Kontrollen für die Datensicherheit von privaten Anwendungen der Unternehmen erleichtert, einschließlich der Lösungen für Data Loss Prevention (DLP) und Enterprise Digital Rights Management (EDRM).
  • Detaillierte Steuerung des Datenverkehrs zur Anpassung an heterogene Umgebungen: Die Agenten könnten so konfiguriert werden, dass der Datenverkehr auf der Grundlage von Faktoren wie Benutzer, Gerät und Standort an bestimmte Ziele geleitet wird. Auf diese Weise lasse sich sicherstellen, dass nur autorisierte Benutzer Zugriff auf sensible Daten haben.
  • Verbessertes Benutzererlebnis mit Steuerung des Multi-Tunnel-Traffics: Die Agenten leiten den Datenverkehr zu einem der zahlreichen, weltweit verteilten Standorte der Cloud Edge von Lookout. Dies sei, so der Hersteller, der kürzeste Weg zwischen dem Benutzer und dem Unternehmen.
  • Hochverfügbares, redundantes Multi-Path-Routing: Die Agenten verwenden die weltweit verteilte Cloud Security Platform von Lookout. Durch den Einsatz fortgeschrittener Algorithmen für Pfadauswahl und Routing könne Endanwendern eine hochverfügbare Security Service Edge (SSE) geboten werden.
  • Konsistente Zero-Trust-Durchsetzung mit integrierter Endpoint Security: Die Agenten könnten kontinuierlich den Zustand der Endpunkte überwachen, wenn sie mit Endpoint Protection Platforms (EPPs), Sicherheitszentren von Betriebssystemen und anderen Produkten für Endpoint Security integriert sind.

(ID:49630130)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung