Die verschiedenen Varianten von Zero Trust entschlüsseln

Sind Sie manchmal genauso verwirrt wie ich über die verschiedenen Definitionen von Zero Trust und darüber, wie fast jeder Anbieter den Begriff für sein Marketing übernommen hat? Haftungsausschluss – uns könnte das Gleiche vorgeworfen werden, aber wir hoffen, dass unser Ansatz klar ist, wie unten erläutert. Wir haben Zero Trust Network Access, von dem Sie wahrscheinlich alle gehört haben, das ursprüngliche Zero Trust Edge, das mehr oder weniger von Forrester stammt SASE und tatsächlich älter als Gartner. Dann gibt es noch ZT 2.0, aber ich bin gespannt, wo 1.0 geblieben ist. Bei Aryaka, wir sprechen vom Zero Trust WAN, die eine Grundlage für unsere Einheit bildet SASE Ansatz. Gartner hat Universal ZTNA definiert, das unserem ZT tatsächlich nahe kommt WAN, und sie sprechen auch von einer Zero-Trust-Architektur. Wie entschlüsseln Sie also die verschiedenen Varianten von Zero Trust und warum sollte Sie das interessieren?

Anders als bei einem herkömmlichen „offenen“ Netzwerk, in dem implizites Vertrauen für Ressourcen besteht, die über herkömmliche Firewalls gesichert sind, erweitert eine auf Zero-Trust-Prinzipien basierende Architektur das sogenannte „Prinzip der geringsten Rechte“ auf einzelne Ressourcen. Sie vertrauen niemals standardmäßig und verfügen über die nötige Beobachtbarkeit und die nötigen Tools, um schnell auf jeden Verstoß zu reagieren. Dies hilft dem Administrator auch dabei, den Zugriff schnell und zentral zu widerrufen. In großer EnterpAnstiege, Anwendungen, Daten oder Ressourcen können von verschiedenen Gruppen/Abteilungen oder Personen verwaltet werden. Daher wird der Prozess verlangsamt, wenn man herausfindet, wem was gehört, und dann den Zugriff widerruft, wenn Unterbrechungen auftreten. ZTNA und ein zentrales Portal werden dazu beitragen, den Prozess zu vereinfachen und die Reaktionszeit zu verkürzen. Wie Sie sich vorstellen können, ist dieser Ansatz für die Entwicklung von entscheidender BedeutungerpDer Bedrohungs- (oder Vertrauens-)Perimeter wird um den Hybrid erweitert cloud, Mitarbeiter außerhalb des Büros, SaaS Anwendungen sowie Partner und Kunden. Und beachten Sie, dass sich Zero Trust von einem traditionelleren unterscheidet VPN, das nach der Authentifizierung auch vollen Zugriff gewährt, sogar mehrfaktorig. Wie implementiert man Zero Trust?

Mit Blick auf die Aryaka Architektur haben wir eine Single-Pass-Architektur entwickelt, die auf einer verteilten Datenebene basiert und Netzwerk-, Anwendungs- und Sicherheitsverarbeitung unterstützt. Die Intelligenz kann daher an jedem beliebigen Punkt im gesamten Netzwerk implementiert werden WAN, vom Rand bis zur Mittelmeile und in die cloud. Dies unterliegt der Kontrolle einer einheitlichen Kontrollebene, die potenzielle Silos auflöst, die nicht nur zu Leistungsproblemen, sondern auch zu Sicherheitsverletzungen führen könnten. Dies wiederum bildet einen universellen Verwaltungsbereich mit Übergaben an Kunden- und Partnerportale sowie Dritte ab. Ein Zero Trust WAN Integriert daher eine ausgefeilte Anwendungsverarbeitung, Sicherheit sowie die notwendige Beobachtbarkeit und Kontrolle. Die verteilte Intelligenz unterstützt eine detaillierte Richtlinienkontrolle im gesamten Netzwerk und unterstützt Benutzer, Daten, Anwendungen und alle Arbeitslasten oder Geräte.

Für diejenigen, die mit der NIST-Architektur vertraut sind: Die Kontrollebene ist der Policy Decision Point, während die verteilte Datenebene die Rolle des Policy Enforcement Point spielt. Das gesamte „System“ erhält natürlich Eingaben von verschiedenen Threat Intelligence- und Active Directory-Plattformen mit Ausgaben an SIEM und andere.

Wenn Sie mehr über einen praktischen Ansatz bei der ZT-Implementierung erfahren möchten und erfahren möchten, wie Ihr Unternehmen davon profitieren kann, wenden Sie sich bitte an uns!

Über den Autor

Jaz Lin
Jaz verfügt über 20 Jahre Erfahrung in der Entwicklung und Weiterentwicklung innovativer Produkte und Lösungen in verschiedenen Märkten, darunter Sicherheit, Netzwerk, Rechenzentrum, Verschlüsselung, Endpunkterkennung und -reaktion, Firewall, VPN, Identity Access Management, Datenmanagement und Collaboration-Lösungen. Sie verfügt über eine Erfolgsbilanz bei der Führung von Produktportfolios mit hohen Auflagenraten und der Entwicklung von Markteinführungsstrategien, die ein zweistelliges jährliches Wachstum erzielten und einen Umsatz von über 200 Millionen US-Dollar generierten.