Secure Access / ZTNA 2.0

Florian Reinholz / 22.11.2023

Secure Access / Zero Trust Network Access 2.0

Im modernen Zeitalter der Technologie ist der Schutz von Daten sowohl für Einzelpersonen als auch für Unternehmen zu einem vorrangigen Anliegen geworden. Angesichts der zunehmenden Häufigkeit von Cyber-Bedrohungen und Datenschutzverletzungen ist es zwingend erforderlich, einen geschützten Zugang zu vertraulichen Informationen zu gewährleisten.

Zero Trust

Zero Trust Network Access verbessert den sicheren Zugriff durch Hinzufügen einer zusätzlichen Sicherheitsebene. Selbst wenn ein Benutzer über die richtigen Anmeldeinformationen verfügt, muss er dennoch für jede Ressource autorisiert werden, auf die er zugreifen möchte. Dies verringert das Risiko eines unbefugten Zugriffs, selbst wenn die Anmeldeinformationen eines Benutzers kompromittiert werden.

Einschränkung von ZTNA 1.0

ZTNA 1.0 hat eine Reihe von Nachteilen für moderne Organisationen, in denen verteilte Anwendungen und hybrides Arbeiten der neue Standard sind. Da es, wie bereits erwähnt, den Zugriff auf bestimmte Funktionen oder Unteranwendungen nicht einschränken kann, ist es beim Zugriff auf Anwendungen extrem nachsichtig. Darüber hinaus gibt es keine Überwachung von Änderungen im Benutzer-, Anwendungs- oder Geräteverhalten, und Malware oder seitliche Bewegungen über Verbindungen hinweg können nicht gefunden oder gestoppt werden. ZTNA 1.0 ist auch nicht in der Lage, alle Unternehmensdaten zu schützen.

Vorteile der ZTNA 2.0

Durch die Beseitigung der Unzulänglichkeiten von ZTNA 1.0 erfüllt ZTNA 2.0 das Versprechen einer echten Zero-Trust-Architektur.

ZTNA 2.0 soll Folgendes bieten, um die Unzulänglichkeiten von ZTNA 1.0-Ansätzen vollständig zu beseitigen:

  • least-Privileged-Zugang - Identifizieren Sie Anwendungen anhand von App-IDs auf Layer 7. Dies ermöglicht eine präzise Zugriffskontrolle auf App- und Sub-App-Ebene, unabhängig von Netzwerkkonstrukten wie IP- und Portnummern.
  • continuous trust verification - Sobald der Zugriff auf eine App gewährt wurde, wird das Vertrauen auf der Grundlage von Änderungen der Gerätestruktur, des Nutzerverhaltens und des App-Verhaltens kontinuierlich überprüft. Wenn ein verdächtiges Verhalten festgestellt wird, kann der Zugriff in Echtzeit widerrufen werden.
  • continuous security inspection - Führen Sie eine tiefgreifende und fortlaufende Überprüfung des gesamten Datenverkehrs durch, selbst bei erlaubten Verbindungen, um alle Bedrohungen, einschließlich Zero-Day-Bedrohungen, zu verhindern. Dies ist besonders wichtig in Szenarien, in denen legitime Benutzeranmeldedaten gestohlen und für Angriffe auf Anwendungen oder die Infrastruktur verwendet werden.
  • protects all data - Wenden Sie mit einer einzigen DLP-Richtlinie eine einheitliche Datenkontrolle für alle im Unternehmen verwendeten Anwendungen an, einschließlich privater Anwendungen und SaaS.
  • secures all apps - Konsistenter Schutz für alle im Unternehmen genutzten Anwendungen, einschließlich moderner Cloud-nativer Anwendungen, älterer privater Anwendungen und SaaS-Anwendungen sowie Anwendungen, die dynamische Ports verwenden und solche, die Server-initiierte Verbindungen nutzen. Die ZTNA 1.0 hält häufig nicht, was sie verspricht: ZERO TRUST. Da die Verbindung bei ZTNA 1.0-Lösungen implizit auf unbestimmte Zeit vertrauenswürdig ist, sobald der Zugang gewährt wurde, können raffinierte Bedrohungen und/oder bösartige Handlungen und Verhaltensweisen eine Situation leicht ausnutzen. Es ist von entscheidender Bedeutung, eine neue ZTNA-Strategie, bekannt als Zero Trust 2.0, einzuführen, die von Grund auf neu entwickelt wurde, um die einzigartigen Probleme moderner Anwendungen, Bedrohungen und einer hybriden Belegschaft anzugehen.

dynexo Secure Access

Die dynexo Secure Produkte sind im Rahmen einer langjährigen Tätigkeit in der IT- und cybersicherheit von der Idee zu realen Lösungen gereift. Über mehrere Jahre wurden Lösungen im Enterprise und Mittelstand implementiert, die immer das Zweck der indirekten Abhängigkeit verfolgt haben.

Egal ob Firewall, VPN oder Proxy: Immer mussten aufwendig Kompetenzen aufgebaut und teure Service Verträge geschlossen werden. Mit unserem swarm Stack, bestehend aus Transport, Broker, Controller, Relay, Client und Agent, haben wir das Prinzip von Zero Trust 2.0 kompromisslos umgesetzt.

Unser Secure Access Produkt bietet bereits alle Merkmale von Zero Trust 2.0. Aber auch unsere Web Proxy Lösung ist bereits in den swarm Stack integriert. Wir arbeiten mit Hochdruck an weiteren Schnittstellen und werden in den kommenden Monaten unsere Gateway und Edge Produkte anbieten. Unsere Gateway Lösung steht bereits zur Verfügung und wurde im Rahmen erster Kundentests erfolgreich getestet.

Mit unseren Produkten werden wir Zero Trust 2.0 als den Standard für sichere Datenkommunikation verwirklichen.