Mobile-Menu

Sicherheitsmängel bei ZTNA 1.0 Unverzichtbares Upgrade für Zero Trust

Von Bernhard Lück

Anbieter zum Thema

Die Umstellung auf hybride Arbeitsformen führte in vielen Unternehmen zum Einsatz von Zero Trust Network Access (ZTNA). Palo Alto Networks zufolge weist die erste Generation dieser Lösungen (ZTNA 1.0) jedoch erhebliche Sicherheitsmängel auf. Der Schritt zu ZTNA 2.0 sei unabdingbar.

Probleme bei der Sicherheitsinspizierung und die eingeschränkte Fähigkeit, alle Anwendungen zu schützen, machen den Schritt zu ZTNA 2.0 überfällig.
Probleme bei der Sicherheitsinspizierung und die eingeschränkte Fähigkeit, alle Anwendungen zu schützen, machen den Schritt zu ZTNA 2.0 überfällig.
(Bild: © – Olivier Le Moal – stock.adobe.com)

Cybersecurity-Spezialist Palo Alto Networks bemängelt u.a. das „Erlauben-und-Ignorieren“-Modell von ZTNA 1.0, das keine Sicherheitsüberprüfung vorsieht. Daher gebe es keine Möglichkeit, bösartigen oder anderweitig gefährdeten Datenverkehr zu erkennen und darauf zu reagieren. Somit könnten keine Inline-Kontrollen stattfinden, um die Nutzlast des Datenverkehrs aufzudecken und zu prüfen und festzustellen, ob gerade etwas Bösartiges oder Unbekanntes in die Umgebung gelangt. Ebenso gebe es keinen Mechanismus, um Gegenmaßnahmen zu ergreifen, also den Traffic zu blockieren, die Session zu beenden oder zumindest etwas Ungewöhnliches zu melden.

Dadurch werde ZTNA 1.0 zu einem Ansatz, der nur auf Sicherheit durch Verschleierung setzt. Unternehmen, ihre Benutzer, Anwendungen und Daten seien jedoch weiterhin dem Risiko von Malware, kompromittierten Geräten und bösartigem Datenverkehr ausgesetzt.

ZTNA 2.0: kontinuierliche Sicherheitsinspizierung

ZTNA 2.0, wie von Prisma Access, der ZTNA-Lösung von Palo Alto Networks, bereitgestellt, biete eine tiefgreifende und kontinuierliche Prüfung des gesamten Datenverkehrs, um alle Bedrohungen, einschließlich Zero-Day-Bedrohungen, zu verhindern. Dies sei besonders wichtig in Szenarien, in denen legitime Zugangsdaten gestohlen und für Angriffe auf Anwendungen oder die Infrastruktur verwendet wurden. Dank Schutzfunktionen wie Sandboxing, Advanced URL Filtering, Threat Prevention, SaaS-Sicherheit und DNS-Sicherheit sei man mit ZTNA 2.0 selbst vor den raffiniertesten Bedrohungen gefeit, so die Cybersecurity-Experten.

Mittels KI- und ML-gestützten Technologien zur Bedrohungsabwehr gelinge es so, 95 Prozent der Zero-Day-Bedrohungen bereits im Vorfeld zu stoppen. Das bedeute, dass es kein erstes Angriffsopfer geben muss oder Unternehmen darauf warten müssen, bis Signaturen aktualisiert werden, um geschützt zu sein. Die Umgebung sei sofort geschützt.

ZTNA 1.0: Nicht alle Anwendungen sind geschützt

Es ist kein Geheimnis, dass die moderne Belegschaft auf eine Fälle von Anwendungen angewiesen ist, um praktisch ihre gesamte Arbeit zu erledigen. Von Videokonferenzen über die Zusammenarbeit an Dokumenten bis hin zu Instant Messaging und CRM – die Liste lässt sich beliebig fortsetzen. Unabhängig davon, wo diese Anwendungen gehostet werden, benötigen die Mitarbeiter einen nahtlosen, leistungsstarken Zugang zu allen Anwendungen.

Sicherheitsexperten haben die Aufgabe, die Sicherheit von Benutzern, Vermögenswerten, Anwendungen und Daten zu gewährleisten. Das Versprechen von ZTNA ist der sichere Zugriff eines Benutzers auf eine Anwendung anstelle eines breiten Zugriffs auf ein Netzwerk. Dies soll helfen, die damit verbundenen Herausforderungen zu bewältigen. Zusätzlich zu den bereits erwähnten Mängeln sei mit ZTNA 1.0 jedoch keine konsistente Sicherheit gewährleistet, da es nur mit einer Teilmenge der Anwendungen funktioniere, auf die sich Unternehmen verlassen.

Die Vision eines konsistenten, feinkörnigen Zugriffs auf alle Anwendungen lasse sich mittels ZTNA 1.0 nicht erreichen. Das liege auch daran, dass ZTNA-1.0-Lösungen nicht alle Anwendungen schützen könnten. Es fehle die Unterstützung cloudbasierter Anwendungen oder anderer Anwendungen, die dynamische Ports oder serverbasierte Anwendungen verwenden – z.B. Support-Helpdesk-Anwendungen, die serverbasierte Verbindungen zu Remote-Geräten nutzen. ZTNA 1.0 biete auch keine Unterstützung von SaaS-Anwendungen.

Moderne, cloudnative Anwendungen bestehen oft aus vielen Containern mit Microservices, die oft dynamische IP-Adressen und Portnummern verwenden. Hier sei Palo Alto Networks zufolge die Implementierung von ZTNA 1.0 ein Rezept für ein Desaster. ZTNA 1.0 sei für diese Art von Anwendungskonstruktionen völlig unwirksam, da es den Zugriff auf eine breite Palette von IPs und Ports ermögliche, was die Unternehmen zusätzlichen Risiken aussetze und den Sinn von Zero Trust zunichtemache. Da immer mehr Unternehmen ihre Reise in die Cloud fortsetzen und ihre Geschäfte mit cloudnativen Anwendungen betreiben würden, werde ZTNA 1.0 bald obsolet werden.

ZTNA 2.0: konsistente Sicherheit für alle Anwendungen

Während die ursprünglichen ZTNA-Lösungen nur einen Bruchteil der Unternehmensanwendungen abdecken, sichert ZTNA 2.0 alle Anwendungen, unabhängig davon, wo sie gehostet werden, sagt Palo Alto Networks. Dabei könne es sich um eine moderne cloudnative, auf Microservices basierte Anwendung handeln, die nicht durch IPs und Ports eingeschränkt werde, eine SaaS-Anwendung, eine herkömmliche private oder eine ältere Anwendung.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

ZTNA 2.0, das von Prisma Access bereitgestellt werde, biete hohe Sicherheit und Performance, untermauert durch anspruchsvolle SLAs, und positive Benutzererfahrungen – mit einem einzigen, einheitlichen Ansatz. Die Lösung basiere auf einer cloudnativen Architektur, um die digitalen Unternehmen von heute im Cloud-Maßstab zu schützen. Prisma Access sei vollständig softwarebasiert und hardwareneutral. Dank automatischer Skalierung könne es mit sich ändernden hybriden Belegschaften und sich entwickelnden Geschäftsanforderungen Schritt halten, ohne dass manuelle Interaktionen oder Prozesse erforderlich seien.

(ID:48480994)