Hacker versuchen sich als Firmenangehörige zu tarnen, indem sie Identitäten fälschen oder vortäuschen, zertifizierte Geräte zu benutzen. Dies kann einem Unternehmen schweren Schaden zufügen, vor allem, wenn damit Erpressungsversuche mit Ransomware gestartet werden.
Um sich gegen solche Bedrohungen zu schützen, heißt die Antwort: Null Vertrauen. Jeder Nutzer, jedes Gerät und jeder Anmeldeversuch sollte sorgfältig überprüft werden. Technisch gesehen heißt dies Zero Trust Network Access (ZTNA). Die Marktforscher von Gartner definieren ZTNA wie folgt: „Zero Trust Network Access (ZTNA) ist ein Produkt oder ein Dienst, der eine identitäts- und kontextbasierte, logische Zugangsgrenze um eine Anwendung oder eine Reihe von Anwendungen herum schafft. Die Anwendungen werden vor der Entdeckung verborgen, und der Zugang wird über einen Vertrauensmakler auf eine Reihe von benannten Einheiten beschränkt. Der Broker überprüft die Identität, den Kontext und die Einhaltung der Richtlinien der angegebenen Teilnehmer, bevor er den Zugriff zulässt, und verbietet seitliche Bewegungen an anderer Stelle im Netz. Dadurch werden Anwendungsressourcen der öffentlichen Sichtbarkeit entzogen und die Angriffsfläche erheblich reduziert.“
Im kostenlosen Sophos White Paper „Warum ZTNA so wichtig ist: Die Zukunft sicherer Netzwerke“ erfahren Sie, was ZTNA ist und welche Vorteile es im Vergleich zu Virtual Private Networks (VPN) bietet, welche betrieblichen Vorteile ZTNA eröffnet, wie ZTNA das Ransomware-Risiko reduziert und wie sich ein Ransomware-Angriff auf die Einführung von ZTNA auswirkt.
Bei jedem Versuch, auf eine Netzwerkressource zuzugreifen (z. B. einen Server, eine Anwendung oder Daten) werden die Geräte oder Anwendungen, über die der Zugriff erfolgt, zudem auf Compliance überprüft. Authentifizierung und Prüfung werden bei jeder neuen Anfrage wiederholt. Aus Sicht der IT-Sicherheit gilt: Vertrauen ist nicht einfach da, es muss verdient werden. Bei jeder Benutzeranmeldung und jeder Aktion einer Anwendung oder eines Geräts im Netzwerk muss der Authentifizierungsprozess wiederholt werden.
Der Begriff „SASE“ wurde 2019 vom Analystenhaus Gartner geprägt und beschreibt die Kombination von herkömmlichen Wide Area Networks (WAN), Verwaltungs-und Security-Funktionen unter Verwendung cloudnativer Architekturen. Neben ZTNA umfasst die SASE-Architektur außerdem Cloud Access Security Broker, Firewall-as-a-Service, Intrusion-Prevention-Systeme sowie sichere Access Gateways.
ZTNA sind die richtige Alternative für anfällige VPN-Clients. Im Zuge der Pandemie und dem Umzug ins Homeoffice entstanden Millionen neuer, anfälliger Endpoints, die häufig nicht von der Unternehmens-IT kontrolliert werden konnten und ein attraktives Ziel für Angreifer wurden. Zudem waren Unternehmens-VPNs nicht für den rapiden Anstieg an Remote-Benutzern ausgelegt und somit überlastet. In technologischer Hinsicht weisen VPNs drei wesentliche Nachteile auf. Sie sind nur bedingt skalierbar, häufig veraltet und nicht hinreichend gewartet. Die maximale Bandbreite von VPNs ist häufig auf 1 GBit/s beschränkt. Auch sind VPNs anfällig für Man-in-the-Middle-Angriffe. Außerdem bieten VPNs keinerlei Filter für den Benutzerzugriff auf das Netzwerk. Benutzer besitzen im Grunde die gleichen Rechte wie ein Arbeitsplatzrechner hinter der Unternehmens-Firewall. Im Report „The Forrester New Wave: Zero Trust Network Access, Q3 2021“ heißt es dazu: „Letztendlich reduziert ZTNA den Bedarf an Mitarbeiter-VPNs. So können Infrastruktur- und Sicherheitsteams auf in der Cloud bereitgestellte Netzwerk- und Security-Funktionen umsteigen.“
Corporate Governance beinhaltet Richtlinien und Prozesse für Betriebsabläufe sowie ethische Geschäftspraktiken, die finanzielle Rentabilität möglich machen. Mit Hilfe von Zero-Trust-Netzwerk-Modellen im Allgemeinen und ZTNA im Speziellen lassen sich Angreifer im Netzwerk und unbefugte Benutzer ermitteln sowie schädliche von vertrauenswürdigen Anwendungen unterscheiden. Dabei können Unternehmen ihre Angriffsfläche um ein Vielfaches reduzieren und das Risikoprofil des Unternehmens optimieren. Wenn sich Benutzer über ZTNA am Unternehmensnetzwerk anmelden, greifen Geräte auf Ressourcen in ihrem eigenen mikro-segmentierten Perimeter zu, der ständig validiert und verifiziert wird
Im Rahmen einer von Sophos in Auftrag gegebenen und von Vanson Bourne im Februar 2022 durchgeführten Befragung von 5.400 IT-Experten aus aller Welt gaben 20 % der Umfrageteilnehmer an, dass sie Zero Trust bereits eingeführt haben. Weitere 41 % gehen davon aus, dass sie die Implementierung bis Anfang 2022 zum Abschluss bringen werden. 20 % der befragten Unternehmen planen die Implementierung von ZTNA bis Anfang 2023. ZTNA-Lösungen beseitigen einen gängigen Angriffsvektor für Ransomware und andere Angriffsarten, die darauf abzielen, das Netzwerk zu infiltrieren. Wie unsere Umfrage zeigt, sind Unternehmen, die im Vorjahr von Ransomware betroffen waren, mit 50 % höherer Wahrscheinlichkeit bereits „sehr mit dem ZTNA-Prinzip vertraut“ gegenüber Unternehmen, die von Ransomware-Angriffen verschont blieben (59 % gegenüber 39 %). Bei Ransomware-Opfern, die das Lösegeld bezahlten, liegt der prozentuale Anteil bei ganzen 71 %. Auch sind lediglich 10 % der von Ransomware betroffenen Unternehmen kaum oder gar nicht mit ZTNA vertraut. Bei Unternehmen, die keine Ransomware-Angriffe verzeichneten, sind es 21 %. Darüber hinaus zeigte die Umfrage, dass die Implementierung von ZTNA bei Ransomware-Opfern weiter fortgeschritten ist. Ein Viertel (25 %) der Unternehmen, die im Vorjahr einen Ransomware-Angriff hinnehmen mussten, ist bereits vollständig auf Zero Trust umgestiegen. Bei betroffenen Unternehmen, die das Lösegeld zahlten, liegt der prozentuale Anteil bei ganzen 40 %. Zum Vergleich: Nur eines von sechs Unternehmen (17 %), die noch nicht von Ransomware betroffen waren, hat bereits vollständig auf ZTNA umgestellt.
Es ist nicht immer einfach, die Geschäftsleitung und Aktionäre von den Vorteilen einer Zero-Trust-Umgebung zu überzeugen. Denn es lässt sich nur schwer belegen, dass Angriffe vereitelt wurden oder gar nicht stattgefunden haben, weil Cyberkriminelle ihre Malware nicht einschleusen konnten. Es lässt sich jedoch durchaus nachweisen, dass Zero Trust Risiken erheblich reduziert. Und das spart Unternehmen Geld.
Sophos ZTNA basiert auf dem Zero-Trust-Prinzip: „Nichts und niemandem vertrauen, alles überprüfen“. Einzelne Benutzer und Geräte werden zu ihrem eigenen mikrosegmentierten Perimeter, der ständig validiert und verifiziert wird. Sophos ZTNA ist als einzige Zero-Trust-Lösung für den Netzwerkzugriff direkt mit einem Next-Gen-Endpoint-Produkt integriert – Sophos Intercept X.
Mit Sophos ZTNA und Intercept X sichern Sie nicht nur den Zugriff auf Ihre Anwendungen. Sie schützen auch Ihre Endpoints und Ihr Netzwerk mit der branchenweit stärksten Machine-Learning- und Next-Gen-Endpoint-Technologie vor Ransomware und anderen komplexen Bedrohungen. Sie erhalten ganzheitlichen End-to-End-Schutz, der einfacher und effektiver ist.
Sophos ZTNA und Intercept X tauschen kontinuierlich Status- und Integritätsdaten aus. So lassen sich kompromittierte Systeme automatisch isolieren, damit Bedrohungen sich nicht weiter verbreiten und keine Daten abschöpfen können.
Sophos ZTNA und Intercept X sind beide Teil des Cybersecurity-Ökosystems, dem weltweit die meisten Kunden vertrauen. Sie werden in einem einzigen Client-Agent bereitgestellt und gemeinsam über Sophos Central verwaltet. Diese unschlagbare Kombination finden Sie nur bei Sophos.
Hier können Sie sich in einer Online-Demo selbst von der Leistungsfähigkeit von Sophos ZTNA überzeugen. Und hier finden Sie außerdem eine kostenlose Testversion.
Laut CAM-Studie sehen 40 Prozent der Autofahrer vernetzte Fahrzeuge mit Software-Updates als Bedrohung an.
Wahlen in mehr als 60 Ländern und rund 2 Milliarden potenziellen Wählern, ist ein gefundenes…
Sie verfallen spätestens nach einer Stunde. Firefox 131 enthält zudem Fixes für 13 Anfälligkeiten, die…
Mobile Malware-Kampagne richtet sich gezielt gegen Banking-Apps.
Betroffen ist das Update KB5043145 für Windows 11 23H2 und 22H2. Es löst unter Umständen…
Sie erlaubt eine nicht autorisierte Ausweitung von Benutzerrechten. Microsoft stuft die Anfälligkeit bisher nicht als…