Der von Forrester geprägte Begriff ZTE (Zero Trust Edge) beschreibt eine neue Lösung für Netzwerk- und Sicherheitsinfrastruktur. ZTE vereint Netzwerk und Sicherheit und gewährleistet gleichzeitig einen sicheren Zugriff auf Ressourcen basierend auf null vertrauen Zugangsprinzipien.

ZTE ist ein virtuelles Netzwerk, das auf SD-WAN und der Cloud basiert und für Benutzer weltweit zugänglich ist. Durch den Einsatz von ZTNA-Kontrollen (Zero Trust Network Access) werden Benutzer authentifiziert und autorisiert, bevor sie Zugriff auf Ressourcen erhalten. ZTNA ist nicht die einzige Sicherheitstechnologie bei ZTE. Die ZTE-Architektur umfasst außerdem SWG, CASB, Sandboxes und IDS/IPS.

Im Gegensatz zu herkömmlichen Netzwerk- und Sicherheitslösungen gewährleisten die Skalierbarkeit, die Zero-Trust-Architektur und die optimierte Leistung von ZTE dies entfernt Mitarbeiter können von überall aus sicher und effizient auf Unternehmensressourcen zugreifen. Echtzeit-Bedrohungsschutz und konsistente Richtliniendurchsetzung an verschiedenen Standorten sorgen für ein nahtloses Erlebnis für Remote-Mitarbeiter, ohne die Sicherheit oder Leistung zu beeinträchtigen.

SASE (Secure Access Service Edge) ist ein von Gartner geprägter Begriff zur Beschreibung einer ähnlichen Netzwerkarchitektur. Laut ForresterZTE ähnelt SASE, ZTE legt jedoch mehr Wert auf den Zero-Trust-Aspekt.

Die Bedeutung von Zero Trust Edge

Mit der traditionellen Auflösung des Perimeters sind veraltete Sicherheitslösungen unzureichend und unsicher geworden. Mitarbeiter arbeiten nicht mehr nur im Büro, sondern greifen von verschiedenen Standorten auf der Welt aus der Ferne auf Unternehmensressourcen zu. Darüber hinaus versuchen Unternehmen, neue und sicherere Wege zu finden, um mit ihren globalen Kunden in Kontakt zu treten. Der Aufstieg von E-Commerce, Cloud-Diensten und mobilen Technologien erfordert auch fortschrittliche Lösungen, die herkömmliche Lösungen nicht bieten können.

Mit ZTE können Benutzer und Geräte von überall aus eine sichere Verbindung zu Unternehmensressourcen herstellen. Durch die Funktionsweise nach dem Prinzip „Niemals vertrauen, immer überprüfen“ stellt der Zero-Trust-Zugriff sicher, dass Benutzern erst dann Zugriff gewährt wird, wenn sie überprüft wurden. Beim Zero-Trust-Modell geht es nicht nur darum, den Zugriff bis zur Überprüfung zu verweigern, sondern auch um kontinuierliche Überwachung und Validierung. Selbst nachdem der erste Zugriff gewährt wurde, wertet das System weiterhin die Benutzer und Geräte aus und passt Berechtigungen und Zugriff nach Bedarf an.

ZTE bietet außerdem umfassende Netzwerktransparenz. Bei älteren Modellen hatte ein Benutzer oder ein Gerät, sobald es sich im Netzwerk befand, oft weitreichenden Zugriff mit wenig Überwachung. Bei Zero-Trust-Sicherheit wird jede Aktion protokolliert. Dieses Maß an Transparenz ermöglicht es Unternehmen, schnell auf Bedrohungen zu reagieren und liefert zudem wertvolle Erkenntnisse für laufende Sicherheitsverbesserungen.

Wie funktioniert Zero Trust Edge?

Zero Trust Edge basiert auf einer Kombination aus Zero-Trust-Authentifizierung, Sicherheitskontrollen und SD-WAN. Alle Benutzer, einschließlich Remote-Benutzer, werden gemäß den Zero-Trust-Prinzipien authentifiziert und autorisiert, bevor sie Zugriff auf lokale Ressourcen erhalten. Dies bedeutet, dass sie kontinuierlich anhand ihrer Identität überprüft werden und kein impliziter Zugriff auf der Grundlage ihrer IP-Adresse gewährt wird.

Darüber hinaus werden verschiedene Sicherheitskontrollen wie ZTNA, SWG, CASB, IPS/IDS und Sandbox entweder innerhalb eines Edge-Netzwerks oder vor Ort gehostet. Diese Kontrollen tragen dazu bei, das System und die Konnektivität zu sichern. Bei der Verbindung zu Cloud-Ressourcen stellen Benutzer beispielsweise eine Verbindung über CASB her.

Schließlich wird SD-WAN an physischen Standorten in den Filialen eingesetzt und sorgt so für eine leistungsstarke und sichere Konnektivität. SD-WAN unterstützt auch die Ost-West-Segmentierung und erhöht so die Sicherheit weiter.

Wenn ZTE cloudbasiert ist, können Unternehmen einen einzigen Satz konsistenter Richtlinien für alle Kontrollen, Benutzer und Ressourcen anwenden. Dies stellt Kontext bereit, reduziert Fehler und gewährleistet einen nahtlosen Sicherheitsschutz ohne Probleme.

Darüber hinaus schafft der Einsatz von ZTE als einzelne, konvergente Lösung Transparenz im gesamten Netzwerk und ermöglicht Überwachung und Verwaltung, die bei datengesteuerten Entscheidungen helfen können.

Was sind die Vorteile von Zero Trust Edge?

ZTE integriert Cloud-Sicherheit und Netzwerk und bietet eine umfassende Lösung mit mehreren entscheidenden Vorteilen:

1.   Umfassende Sicherheit

Der Sicherheitsansatz von ZTE ist ganzheitlich. Jede Verbindung wird sorgfältig authentifiziert, überprüft und gesichert, um einen robusten Schutz vor potenziellen Bedrohungen zu bieten. Diese kontinuierliche Überprüfung stellt sicher, dass Vertrauen nie unterstellt, sondern immer bestätigt wird. Folglich können IT-Experten beruhigt sein, da sie wissen, dass jede Verbindung und Transaktion sicher ist Verbindung, unabhängig davon, von wo aus Benutzer eine Verbindung herstellen, welche Anwendungen verwendet werden oder welche Art von Verschlüsselung vorhanden ist.

2.   Gesparte Kosten

Kosten spart ZTE vor allem durch die Konsolidierung verschiedener Netzwerk- und Sicherheitsfunktionen in einem einzigen cloudbasierten Dienst. Durch die Integration von SD-WAN-Funktionen mit Sicherheitsdiensten können Unternehmen den Bedarf an mehreren eigenständigen Appliances und Diensten reduzieren. Dies senkt nicht nur die Hardware- und Softwarekosten, sondern vereinfacht auch die Verwaltung und Wartung.

Die Cloud-native Architektur von ZTE ermöglicht außerdem Skalierbarkeit und Flexibilität, sodass Unternehmen nur für das bezahlen können, was sie benötigen, wodurch die Kosten weiter optimiert werden. Darüber hinaus kann ZTE durch die Verbesserung der Sicherheit und Konnektivität das Risiko kostspieliger Sicherheitsverletzungen und Ausfallzeiten reduzieren.

3.   Verbesserte User Experience

Durch die Integration von SD-WAN mit Sicherheitsfunktionen und deren Bereitstellung aus der Cloud stellt ZTE konsistente Leistungs- und Sicherheitsrichtlinien über verschiedene Regionen und Geräte hinweg sicher. Dies führt zu einer geringeren Latenz und einem reaktionsschnelleren Erlebnis, da der Datenverkehr intelligent über den optimalen Pfad geleitet wird. Benutzer können ohne umständliche VPN-Verbindungen oder spürbare Verzögerungen auf die benötigten Ressourcen zugreifen, egal ob sie im Büro, zu Hause oder unterwegs sind. Die Konvergenz von Netzwerk und Sicherheit bei ZTE sorgt für ein optimiertes und effizientes Benutzererlebnis, fördert die Produktivität und fördert die Zufriedenheit.

Herausforderungen bei Zero Trust Edge

Während ZTE viele Vorteile bietet, insbesondere im Zusammenhang mit der Sicherheit von Remote-Mitarbeitern, gibt es erhebliche Herausforderungen, die Unternehmen meistern müssen, um das Potenzial des ZTE-Modells voll auszuschöpfen.

1.   Moderne vs. traditionelle Anwendungen

Moderne Webanwendungen, die Identitätsföderation unterstützen, können in einer ZTE-Umgebung einfacher konfiguriert werden. Allerdings stellen Anwendungen, die auf Nicht-Web-Protokollen basieren, Herausforderungen dar. Das Fehlen standardisierter Protokolle zur Integration dieser Legacy-Anwendungen in eine ZTE-Umgebung kann zu Kompatibilitätsproblemen und Komplexität bei der Bereitstellung führen.

2.   Integration von OT und IoT mit ZTE

IT-Experten müssen die Integration von Betriebstechnologie (OT) und Internet-of-Things-Geräten (IoT) in Betracht ziehen. Die Vielfalt der OT- und IoT-Geräte in Verbindung mit ihren unterschiedlichen Sicherheitsprotokollen kann zu Schwachstellen in der ZTE-Umgebung führen und die Verwaltung erschweren.

3.   Überlegungen zur Cloud-Migration

Unternehmen müssen möglicherweise eine Cloud-Migration durchführen, bevor sie für bestimmte Unternehmensressourcen auf den ZTE-Schutz umsteigen. Dieser Prozess kann zeitaufwändig und komplex sein und erfordert eine sorgfältige Planung und Durchführung.

Zero Trust Browser-Sicherheit mit LayerX

LayerX bietet a browserbasierte Authentifizierungslösung Das bietet sicheren Zugriff auf SaaS und Webanwendungen, sowohl von verwalteten als auch von nicht verwalteten Geräten. Zugriffsrichtlinien basieren auf Zero-Trust-Sicherheit und dem Prinzip der geringsten Rechte. Durch den Einsatz von LayerX als zusätzlichen Authentifizierungsfaktor verbessern Unternehmen ihren Schutz.

LayerX kann als Teil einer ZTE-Lösung verwendet werden, um eine Zero-Trust-basierte Bereitstellung bereitzustellen Browsersicherheit für Benutzer, die eine Verbindung zu Ressourcen herstellen. Mit der LayerX-Erweiterung können Zero-Trust-Sicherheitsrichtlinien für Ressourcen konfiguriert und durchgesetzt sowie Benutzeraktivitäten überwacht werden, um eine sichere Konnektivität zu gewährleisten.

LayerX lässt sich nahtlos in bestehende SaaS-Identitätsanbieter integrieren und es sind keine VPNs oder andere dedizierte Netzwerkinfrastruktur erforderlich. Dadurch entfallen nicht nur die mit der VPN-Einrichtung und -Wartung verbundenen Kosten, sondern gewährleistet auch eine schnelle und nahtlose Verbindung zu SaaS-Apps direkt über Browser.

Die LayerX-Bereitstellung ist schnell und einfach und ermöglicht die Einführung des Zugriffsschutzes für die gesamte Belegschaft ohne Agenten oder Unterbrechung des Benutzererlebnisses, wodurch die sichere Zugriffshaltung bei minimalen Auswirkungen erheblich verbessert wird.