/ Gegenüberstellung: Zero-Trust-Richtlinien und herkömmliche Sicherheitsmodelle im Vergleich
Gegenüberstellung: Zero-Trust-Richtlinien und herkömmliche Sicherheitsmodelle im Vergleich
Vor dem Hintergrund der zunehmenden Umstellung auf cloudbasierte Arbeitsabläufe gewährleisten herkömmliche Sicherheitsmodelle – die auf einer perimeterbasierten Abwehr beruhen – keinen ausreichenden Schutz mehr vor gegenwärtigen und zukünftigen Cyberbedrohungen. Das Zero-Trust-Modell, das auf kontinuierlicher kontextbezogener Überprüfung basiert, hat sich als zukunftsfähige Alternative bewährt. Doch worin unterscheiden sich diese Modelle in der Praxis und was ist eigentlich das Neue an Zero Trust?

Eine unberechenbare Bedrohungslage erfordert einen Paradigmenwechsel
Die Bedrohungslage entwickelt sich rasant. Jüngsten Berichten zufolge nahmen Ransomware-Vorfälle im Vergleich zum Vorjahr um 17,8 % zu, verschlüsselte Angriffe immerhin um 10,3 %. Gleichzeitig äußern 92 % der Unternehmen Bedenken über ungepatchte Schwachstellen, die sie einem erhöhten Risiko von Malware-Angriffen aussetzen. Herkömmliche Sicherheitsmodelle sind diesen Herausforderungen nicht gewachsen, weshalb 81 % der Unternehmen bis 2026 eine Zero-Trust-Strategie implementieren wollen.
Gegenüberstellung: Zero-Trust-Richtlinien und herkömmliche Sicherheitsmodelle im Vergleich
Herkömmliche Sicherheitsstrategien basieren auf automatischem Vertrauen innerhalb von Netzwerkperimetern und erfordern, dass sich User mit dem Netzwerk verbinden, in dem sich die IT-Ressourcen befinden. Dieser Ansatz setzt auf Firewalls, virtuelle private Netzwerke (VPNs) und weitere Tools, um Bedrohungsakteure aus dem Netzwerk fernzuhalten. Während dieses Modell früher adäquaten Schutz zur Absicherung von On-Premise-Umgebungen gewährleistete, stößt es heute an seine Grenzen in einer Cloud-orientierten, hybriden Arbeitswelt, in der sich User, Geräte und Daten zu großen Teilen außerhalb herkömmlicher Netzwerkperimeter befinden.
Im Gegensatz dazu entkoppelt das Kernprinzip von Zero Trust –„Niemals vertrauen, immer überprüfen“ – den Zugriff auf IT-Ressourcen vom Netzwerkzugang. Es eliminiert Zonen mit automatischem Vertrauen, überwacht Aktivitäten in Echtzeit und erweitert den Zugriff auf IT-Ressourcen direkt, basierend auf Kontext und Risiko. Die Zero-Trust-Architektur wird als Service aus der Cloud bereitgestellt, wobei die Richtlinien am Netzwerkrand statt in einem zentralen Rechenzentrum durchgesetzt werden. Für zukunftsfähige Unternehmen ist dieser Paradigmenwechsel von entscheidender Bedeutung, um heutigen Bedrohungen effektiv Paroli zu bieten.
Nachteile herkömmlicher Sicherheitsmodelle
Herkömmliche Perimeterschutzmaßnahmen wie Firewalls schützen Netzwerke vor Angriffen von außen, während User und Geräte innerhalb des Netzwerks automatisch als vertrauenswürdig eingestuft werden. Sowohl der Ausgangspunkt als auch das Ziel der Verbindung müssen mit dem Netzwerk verbunden sein. Remote-Mitarbeiter werden über VPNs mit dem Netzwerk verbunden. Ähnlich wie bei der Anbindung von Zweigstellen und Cloud-Anwendungen muss das Netzwerk auch auf sie ausgeweitet werden.
Während dieser Ansatz jahrzehntelang seinen Zweck durchaus erfüllte, weist er unter heutigen Gegebenheiten gravierende Nachteile auf:
- Erweiterte Angriffsflächen: Herkömmliche Architekturen aus Firewalls und VPNs haben öffentliche IP-Adressen, die Cyberkriminelle finden und ausnutzen können.
- Transparenzlücken bei der Überprüfung des verschlüsselten Traffics: Mit herkömmlichen Tools ist es schwierig, verschlüsselten Traffic in großem Umfang zu überprüfen, sodass Angriffe unentdeckt die Abwehrmaßnahmen umgehen können.
- Laterale Ausbreitung von Bedrohungen: Sobald Angreifer den Perimeter durchbrechen und auf das Netzwerk zugreifen, können sie auf alle mit diesem Netzwerk verbundenen IT-Ressourcen zugreifen.
- Datenverluste: Herkömmliche Tools können Datenverluste durch verschlüsselten Traffic nicht verhindern und sind auch nicht darauf ausgelegt, neuartige Datenverlustrisiken durch SaaS-Anwendungen, nicht verwaltete Privatgeräte (BYOD) usw. zu verhindern.
- Kosten und Komplexität: Der Aufbau und die Verwaltung weitläufiger Hub-and-Spoke-Netzwerke und perimeterbasierter Sicherheitsmodelle sind hochgradig kompliziert und teuer.
- Schlechte User Experience: Latenzen durch Backhauling und Weiterleitung des Traffics über Einzelprodukte beeinträchtigen die digitale Erfahrung und damit auch die Produktivität.
Wissenswertes zu Zero Trust-Richtlinien
Zero-Trust-Richtlinien stellen eine radikale Abkehr von Legacy-Modellen dar, die Verbindungen innerhalb des Netzwerks automatisch als vertrauenswürdig einstufen. Indem jede Verbindung als potenzielle Bedrohung behandelt und das Vertrauen kontinuierlich überprüft wird, wird sichergestellt, dass jede Interaktion zwischen jeder Entität und jedem Ziel sicher ist.
Die Kernprinzipien von Zero Trust
- Kontextbezogene Überprüfung: Jeder Zugriffsversuch wird anhand kontextbezogener Faktoren wie Userdentität und -standort, Gerätezustand, angefordertem Ziel, Risiko usw. authentifiziert.
- Zero-Trust-Segmentierung:User und andere Entitäten werden direkt mit einzelnen Anwendungen und IT-Ressourcen verbunden – nicht mit dem gesamten Netzwerk.
- Zugriff nach dem Prinzip der minimalen Rechtevergabe: Entitäten erhalten nur Zugriff auf unbedingt erforderliche Ressourcen und können nicht auf nicht ausdrücklich autorisierte IT-Assets, geschweige denn das ganze Netzwerk zugreifen.
- Echtzeitüberwachung: Durch kontinuierliche Überwachung werden verdächtige Aktivitäten identifiziert und eine Reaktion in Echtzeit auf neu auftretende Bedrohungen ermöglicht.
- Künstliche Intelligenz: KI/ML ermöglicht eine konstante kontextbezogene Überprüfung im großen Maßstab sowie intelligente Data Protection, Bedrohungsschutz und mehr.
Vorteile von Zero Trust gegenüber herkömmlichen Sicherheitsmodellen
Zero Trust bietet messbare Vorteile für Unternehmen, die ihre Betriebsabläufe sichern, vereinfachen und transformieren wollen.
Schützen
- Minimierte Angriffsfläche: Eliminieren Sie öffentliche IP-Adressen und riskante eingehende Verbindungen zugunsten von Inside-Out-Verbindungen, die die Angriffsfläche verbergen.
- Keine Kompromittierungen: Profitieren Sie von einer leistungsstarken Cloud, die den gesamten Traffic –einschließlich verschlüsselten Traffic in hohen Volumen – überprüfen und Echtzeitrichtlinien durchsetzen kann, um Cyberangriffe effektiv abzuwehren.
- Keine laterale Bewegungsfreiheit: Verwenden Sie Zero-Trust-Segmentierung, um User mit Apps statt mit dem Netzwerk zu verbinden und so den Missbrauch übermäßiger Berechtigungen im Netzwerk zu verhindern.
- Keine Datenverluste: Verhindern Sie, dass Daten über verschlüsselten Traffic und andere riskante Pfade – von der Freigabe in SaaS-Apps bis hin zu nicht verwalteten Privatgeräten (BYOD) – aus dem Netzwerk übertragen werden.
Vereinfachen
Durch Implementierung einer Zero-Trust-Architektur können Unternehmen ihre Infrastruktur modernisieren, da auf Legacy-Tools wie VPNs, Firewalls und VDI verzichtet werden kann. Darüber hinaus verringert sie die Abhängigkeit von teuren MPLS-Leitungen, indem sie sicheren Zugriff auf private Unternehmensanwendungen über das öffentliche Internet ermöglicht. Dieser Ansatz senkt die Technologiekosten und steigert die betriebliche Effizienz, was insgesamt zu erheblichen Einsparungen führt.
Transformieren
Mit einer Zero-Trust-Architektur profitieren Unternehmen von einem flexiblen und unkomplizierten Ansatz, der heutige Arbeitsmodelle unterstützt und Usern an jedem beliebigen Standort zügigen, zuverlässigen und sicheren Zugriff auf Ressourcen ermöglicht. Darüber hinaus unterstützt sie die Umstellung auf neue Cloud-Plattformen und -Services ohne Backhauling des Traffics über Rechenzentren.
Konkrete Anwendungsfälle
Branchenübergreifend entscheiden sich immer mehr Unternehmen für Zero Trust, um ihre Sicherheit zu erhöhen und ihre Abläufe zu verbessern.
Beim Seattle Children's Hospital wird der gesamte Traffic ohne Backhauling überprüft und so die Transparenz und User Experience optimiert.Video ansehen →
Hastings Direct ersetzte Legacy-VPNs, damit die Mitarbeiter an jedem beliebigen Standort produktiv und sicher arbeiten können.Video ansehen →
AutoNation ersetzte über 360 Firewall-Appliance in den Zweigstellen durch einen vollständig cloudbasierten Zero-Trust-Sicherheits-Stack.Video ansehen →
Siemens hat Zero Trust auf über 350.000 Mitarbeiter in 192 Ländern ausgeweitet und konnte damit die Infrastrukturkosten um bis zu 70 % senken.Video ansehen →
So gelingt der Übergang von herkömmlicher Sicherheit zu Zero Trust
Unternehmen schrecken oft vor Veränderungen zurück – das gilt auch für die Umstellung auf Zero Trust. Um den Prozess zu vereinfachen, empfiehlt Zscaler einen schrittweisen Ansatz, der auf vier überschaubaren Schritten basiert:
- Schützen Sie Ihre dezentrale Belegschaft
- Schützen Sie Ihre Cloud-Umgebungen und die darin gespeicherten Daten
- Modernisieren Sie Ihre Sicherheit für IoT/OT-Geräte
- Richten Sie sicheren Anwendungszugriff für Drittuser ein
Weitere Informationen zu den wichtigsten Entscheidungsfaktoren und Best Practices: Wie implementieren Sie Zero Trust?
Vorteile der Zscaler-Lösung
Zscaler stellt Zero Trust über die weltweit größte Sicherheitsplattform bereit, die Zscaler Zero Trust Exchange. Diese Cloud-native Plattform verbindet User, Geräte und Anwendungen nahtlos über Unternehmensrichtlinien – über jedes Netzwerk und von jedem Standort aus. Unser einzigartiger Ansatz bietet Unternehmen eine Reihe von Vorteilen:
- Minimale Angriffsfläche
- Verhindern von Kompromittierungen in Echtzeit
- Verhinderung der lateralen Ausbreitung von Bedrohungen
- Blockieren von Datenverlusten auf allen riskanten Übertragungswegen
- Skalierbarkeit zur Unterstützung des Unternehmenswachstums
- Erstklassige Anwendererfahrungen
- Kosten und Komplexität reduzieren
Als führender Anbieter von Zero-Trust-Architekturen hat Zscaler schon Tausende von Kunden dabei unterstützt, zügigen und sicheren Direktzugriff auf IT-Ressourcen bereitzustellen. Wenn Sie den Schutz und die Zukunft Ihres Unternehmens unterstützen wollen, kann Zscaler Sie bei der Beschleunigung Ihrer Zero-Trust-Transformation beraten und betreuen.
Bereit für den nächsten Schritt?
Melden Sie sich für unser Live-Webinar zu den Grundlagen von Zero Trust an.
Bei Zero Trust liegt der Schwerpunkt auf sicheren Direktverbindungen zwischen Usern und Anwendungen. Herkömmliche Modelle stufen Verbindungen innerhalb des Netzwerks als vertrauenswürdig ein und konzentrieren sich auf den Schutz seines Perimeters. Durch die kontext- und risikobasierte Zugriffsregelung gewährleistet Zero Trust eine kontinuierliche Überprüfung und bietet so mehr Sicherheit für die heute üblichen dezentralen Umgebungen.
Perimeterbasierte Sicherheit bietet keinen ausreichenden Schutz für heutige Umgebungen mit Remote-Arbeit und cloudbasierter Bereitstellung. Zero Trust schließt diese Lücken, indem User und Geräte kontinuierlich überprüft, strenge Zugriffskontrollen durchgesetzt und Angriffsflächen verkleinert werden. Dieser Wandel hilft Unternehmen dabei, mit den dynamischen Bedrohungen in dezentralen Netzwerken umzugehen.
Zero Trust mindert Insider-Bedrohungen durch kontinuierliche Identitätsprüfung und Zugriff nach dem Prinzip der minimalen Rechtevergabe. Entitäten werden direkt mit den Anwendungen verbunden, für die sie eine ausdrückliche Zugriffsberechtigung haben, und können auf keine anderen Ressourcen, geschweige denn auf das Netzwerk selbst zugreifen. Adaptive Zugriffskontrollen erkennen und beheben riskante Änderungen im Kontext und Verhalten in Echtzeit, um sicherzustellen, dass die Berechtigungen jederzeit streng eingeschränkt werden.
Beginnen Sie mit der Bewertung Ihres Sicherheitsstatus und dem Einsatz von Technologien wie Multifaktor-Authentifizierung (MFA) und Zero Trust Network Access (ZTNA). Definieren Sie granulare Richtlinien basierend auf Userrollen und Gerätestatus und erweitern Sie Zero Trust schrittweise durch Pilotprojekte.


