Zum Hauptinhalt springen
Zurück zu Blogs

Cloud-Sicherheit

Null Vertrauen mit End-to-End-Datensicherheit und kontinuierlicher Risikobewertung

März 22, 2022

Von Michael Schneider -

Es sind aufregende Zeiten für uns alle bei Skyhigh Security.

Die derzeitige Umstrukturierung des Unternehmens und die Ausweitung der dezentralen Belegschaft erfordern einen vertrauenswürdigen Zugriff auf Unternehmensressourcen mit durchgängiger Datensicherheit und kontinuierlicher Risikobewertung, um Anwendungen und Daten an allen Standorten zu schützen - öffentliche Clouds, private Rechenzentren und Benutzergeräte. Skyhigh Security Private Access ist die branchenweit erste wirklich integrierte Lösung Zero Trust Network Access , die einen blitzschnellen, granularen "Zero Trust"-Zugriff auf private Anwendungen ermöglicht und erstklassige Datensicherheit mit führenden Funktionen für Datenschutz, Schutz vor Bedrohungen und Endpunktschutz bietet und damit den Weg für beschleunigte Security Service Edge (SSE) Bereitstellungen ebnet.

Wir leben heute in einer Welt, in der Unternehmen keine Grenzen mehr kennen und die Belegschaft zunehmend verstreut ist. Da immer mehr Anwendungen, Arbeitslasten und Daten in die Cloud verlagert werden, sehen sich Sicherheitsexperten heute mit einer Vielzahl von Herausforderungen konfrontiert, während sie gleichzeitig die Kontinuität des Geschäftsbetriebs sicherstellen müssen, darunter:

  • Wie plane ich meine Architektur und setze Ressourcen an mehreren strategischen Standorten ein, um die Netzwerklatenz zu reduzieren und ein hochwertiges Benutzererlebnis zu gewährleisten?
  • Wie behalte ich die Kontrolle über Geräte, die sich von jedem Ort der Welt aus verbinden?
  • Wie stelle ich eine ordnungsgemäße Geräteautorisierung sicher, um eine übermäßige Inanspruchnahme von Diensten zu verhindern?
  • Wie erhalte ich die Sicherheitstransparenz und -kontrolle aufrecht, wenn die Angriffsfläche aufgrund der verteilten Natur von Daten, Benutzern und Geräten zunimmt?

Die Nutzung von Cloud-basierten Software-as-a-Service (SaaS)-Anwendungen ist in den letzten zehn Jahren explosionsartig angestiegen, aber die meisten Unternehmen verlassen sich immer noch stark auf private Anwendungen, die in Rechenzentren oder Infrastructure-as-a-Service (IaaS)-Umgebungen gehostet werden. Bislang waren virtuelle private Netzwerke (VPN) eine schnelle und einfache Lösung, um Remote-Benutzern den Zugriff auf sensible interne Anwendungen und Daten zu ermöglichen. Da jedoch das Arbeiten an entfernten Standorten zur neuen Normalität geworden ist und Unternehmen sich auf Cloud-First-Implementierungen zubewegen, stehen VPNs nun vor der Herausforderung, sichere Verbindungen für Infrastrukturen bereitzustellen, für die sie nicht konzipiert wurden, was zu Problemen mit Bandbreite, Leistung und Skalierbarkeit führt. VPNs bergen auch das Risiko eines übermäßigen Datenverlusts, da jeder Remote-Benutzer mit gültigen Anmeldeschlüsseln vollständigen Zugriff auf das gesamte interne Unternehmensnetzwerk und alle darin enthaltenen Ressourcen erhalten kann.

Treten Sie ein in Zero Trust Network Access, oder ZTNA! ZTNAs basieren auf den Grundlagen von "Zero Trust" und verweigern den Zugriff auf private Anwendungen, solange die Identität des Benutzers nicht überprüft wurde, unabhängig davon, ob sich der Benutzer innerhalb oder außerhalb der Unternehmensgrenzen befindet. Im Gegensatz zum übermäßigen impliziten Vertrauensansatz von VPNs ermöglichen ZTNAs außerdem einen präzisen, "am wenigsten privilegierten" Zugriff auf bestimmte Anwendungen auf der Grundlage der Benutzerautorisierung.

Mit Skyhigh Security Private Access, einer branchenführenden Lösung von Zero Trust Network Access mit integrierten Funktionen von Data Loss Prevention (DLP) und Remote Browser Isolation (RBI), können Unternehmen einen schnellen, allgegenwärtigen, direkten Zugriff auf private Ressourcen von jedem beliebigen Standort und Gerät aus ermöglichen, einen tiefen Einblick in die Benutzeraktivitäten gewähren, den Datenschutz über die sicheren Sitzungen durchsetzen, um Datenmissbrauch oder -diebstahl zu verhindern, private Anwendungen von potenziell riskanten Benutzergeräten isolieren und eine Bewertung der Sicherheitslage der angeschlossenen Geräte durchführen - und das alles über eine einzige, einheitliche Plattform.

Warum ist ZTNA für die Sicherheit und Produktivität von Mitarbeitern an entfernten Standorten wichtig?

Im Folgenden finden Sie die wichtigsten Funktionen, die ZTNA bietet, um Ihren Mitarbeitern an entfernten Standorten einen sicheren Zugang zu ermöglichen:

  • Direkt-zu-Anwendung-Konnektivität: ZTNA ermöglicht den nahtlosen, direkten Zugang zur Cloud und zum Rechenzentrum für private Anwendungen. Dadurch entfällt der unnötige Datenverkehr zu zentralen Servern, was die Netzwerklatenz verringert, das Benutzererlebnis verbessert und die Produktivität der Mitarbeiter steigert.
  • Explizite identitätsbasierte Richtlinien: ZTNA setzt granulare, identitätsbasierte und kontextabhängige Richtlinien für den Zugriff auf private Anwendungen durch. Durch die Abschaffung des impliziten Vertrauens in mehrere Faktoren, einschließlich Benutzer, Geräte und Netzwerkstandort, schützt ZTNA Unternehmen sowohl vor internen als auch vor externen Bedrohungen.
  • Am wenigsten privilegierter Zugang: ZTNA sorgt für eine Mikrosegmentierung der Netzwerke, um softwaredefinierte Perimeter zu schaffen, und ermöglicht den "am wenigsten privilegierten" Zugriff auf bestimmte, autorisierte Anwendungen und nicht auf das gesamte zugrunde liegende Netzwerk. Dies verhindert die Überbelegung von Diensten und den unbefugten Zugriff auf Daten. Die Mikrosegmentierung reduziert auch die Angriffsfläche für Cyberangriffe erheblich und verhindert die seitliche Verlagerung von Bedrohungen im Falle eines Einbruchs.
  • Anwendungs-Cloaking: ZTNA schirmt private Anwendungen hinter sicheren Gateways ab und verhindert, dass eingehende Firewall-Ports für den Anwendungszugriff geöffnet werden müssen. So entsteht ein virtuelles Darknet, das die Entdeckung von Anwendungen im öffentlichen Internet verhindert und Unternehmen vor der Preisgabe von Daten aus dem Internet sowie vor Malware und DDoS-Angriffen schützt.

Reicht es aus, den Zugang zu sichern? Wie sieht es mit dem Datenschutz aus?

Obwohl ZTNAs häufig als VPN-Ersatz angepriesen werden, haben fast alle ZTNA-Lösungen einen wichtigen Nachteil mit VPNs gemeinsam - mangelndes Daten- und Risikobewusstsein. Die ZTNA-Lösungen der ersten Generation haben sich kategorisch auf die Lösung des Zugangsproblems konzentriert und die Probleme der Datensicherheit und der Bedrohungsabwehr unbeachtet gelassen. Wenn man bedenkt, dass ein allgegenwärtiges Datenbewusstsein und eine Risikobewertung die wichtigsten Grundsätze des SSE-Frameworks sind, ist dies ein großes Manko, wenn man bedenkt, wie viel Datenverkehr zwischen Benutzern und privaten Anwendungen hin und her fließt.

Darüber hinaus vergrößert die zunehmende Nutzung privater Geräte für die Arbeit, die oft über unsichere Remote-Netzwerke verbunden sind, die Bedrohungsfläche erheblich und erhöht das Risiko der Preisgabe und des Diebstahls sensibler Daten aufgrund fehlender Endpunkt-, Cloud- und Web-Sicherheitskontrollen.

Um diese Herausforderungen zu meistern, müssen ZTNA-Lösungen ihre Zero-Trust-Zugriffsfunktionen durch eine zentralisierte Überwachung und Bewertung der Geräteposition sowie einen integrierten Daten- und Bedrohungsschutz ergänzen.

Skyhigh Security Private Access

Skyhigh Security Private Access wurde für Unternehmen entwickelt, die eine umfassende Sicherheitslösung benötigen, die sich auf den Schutz ihrer immer wichtiger werdenden Daten konzentriert und gleichzeitig den Fernzugriff auf Unternehmensanwendungen ermöglicht. Die Lösung kombiniert die sicheren Zugriffsfunktionen von ZTNA mit den Daten- und Bedrohungsschutzfunktionen von Data Loss Prevention (DLP) und Remote Browser Isolation (RBI) und bietet so die branchenweit führende integrierte, datenzentrierte Lösung für die Sicherheit privater Anwendungen. Gleichzeitig nutzt sie die branchenführende Endpoint Security-Lösung von Trellix, um tiefe Einblicke in die Benutzergeräte zu erhalten und deren Sicherheitsstatus zu überprüfen, bevor der Zero-Trust-Zugriff freigegeben wird.

Skyhigh Security Private Access ermöglicht Kunden die sofortige Anwendung von Inline-DLP-Richtlinien auf die Zusammenarbeit, die über die sicheren Sitzungen stattfindet, um eine tiefgreifende Datenprüfung und -klassifizierung durchzuführen, die den unangemessenen Umgang mit sensiblen Daten verhindert und bösartige Dateiuploads blockiert. Darüber hinaus können Kunden eine hochinnovative Remote Browser Isolation Lösung nutzen, um private Anwendungen vor risikoreichen und nicht vertrauenswürdigen, nicht verwalteten Geräten zu schützen, indem sie die Web-Sitzungen isolieren und einen reinen Lesezugriff auf die Anwendungen erlauben.

Abb. 1: Skyhigh Security Private Access

Private Access wird weiter in das Skyhigh Security Service Edge (SSE) Portfolio integriert, um eine tiefgreifende Verteidigung zu ermöglichen und den Kunden einen umfassenden Schutz von Daten und Bedrohungen vom Gerät bis zur Cloud zu bieten. Die Kunden können von der integrierten Lösung die folgenden Vorteile nutzen:

  • Vollständige Transparenz und Kontrolle über Daten an Endpunkten, im Web und in der Cloud.
  • Einheitliches Incident Management über alle Kontrollpunkte hinweg, ohne dass die Betriebskosten steigen, was zu einer Reduzierung der Gesamtbetriebskosten (TCO) führt.
  • Multi-Vektor-Datenschutz, Beseitigung von Lücken in der Datentransparenz und Sicherung der Zusammenarbeit von der Cloud bis hin zu Drittanbietern.
  • Verteidigung privater Anwendungen gegen Cloud-native Bedrohungen, fortschrittliche Malware und dateilose Angriffe.
  • Kontinuierliche Bewertung des Gerätezustands mit branchenführender Endpunktsicherheit.

Darüber hinaus umfasst Skyhigh Security SSE den Hyperscale Service Edge, der mit einer Serviceverfügbarkeit von 99,999% arbeitet und von intelligent gesteuerten Rechenzentren betrieben wird - für ein rasend schnelles und nahtloses Erlebnis für private access Benutzer. Die Authentifizierung über Identitätsanbieter eliminiert das Risiko, dass Bedrohungsakteure mit kompromittierten Geräten oder Benutzeranmeldeinformationen in die Unternehmensnetzwerke eindringen.

Was zeichnet Skyhigh Security Private Access aus?

Unter Dutzenden von ZTNA-Lösungen auf dem Markt haben wir dafür gesorgt, dass sich Skyhigh Security Private Access von der Masse abhebt:

  • Integriertes data loss prevention (DLP) und branchenführendes Remote Browser Isolation (RBI): Ermöglicht einen fortschrittlichen Schutz vor Bedrohungen und eine vollständige Kontrolle über die Daten, die über private access -Sitzungen ausgetauscht werden, verhindert den unsachgemäßen Umgang mit sensiblen Daten, blockiert Dateien mit bösartigem Inhalt und sichert unbekannte Datenverkehrsaktivitäten, um Malware-Infektionen auf Endbenutzergeräten zu verhindern.
  • SSE-Bereitschaft mit UCE-Integration: Skyhigh Security Private Access konvergiert mit Skyhigh Security SSE, um in Kombination mit anderen Skyhigh Security -Angeboten, zu denen Secure Web Gateway (SWG), Cloud Access Security Broker (CASB) und Endpoint Protection gehören, umfassenden Daten- und Bedrohungsschutz für jedes Gerät an jedem Standort zu bieten und gleichzeitig in Partnerschaft mit führenden SD-WAN-Anbietern den direkten Zugriff auf die Cloud zu ermöglichen. Dies gewährleistet eine konsistente Benutzererfahrung für das Web, öffentliche SaaS und private Anwendungen.
  • Endgerätesicherheit und Lagebeurteilung: Skyhigh Security Private Access nutzt die branchenführende Trellix Endpoint Security mit proaktiver Bedrohungsintelligenz aus 1 Milliarde Sensoren, um die Lage von Geräten und Benutzern zu bewerten, was eine risikobasierte Zero-Trust-Entscheidung in Echtzeit ermöglicht. Die umfangreichen Telemetriedaten, die weit über die von anderen Lösungen durchgeführten grundlegenden Sicherheitsüberprüfungen hinausgehen, ermöglichen Unternehmen eine kontinuierliche Bewertung der Geräte- und Benutzerrisiken und die Durchsetzung adaptiver Richtlinien für den Zugriff auf private Anwendungen.
  • Sicherung nicht verwalteter Geräte mit clientloser Bereitstellung: Skyhigh Security Private Access sichert den Zugriff von nicht verwalteten Geräten durch eine agentenlose, browserbasierte Bereitstellung und ermöglicht so die Zusammenarbeit zwischen Mitarbeitern, externen Partnern oder Drittanbietern auf eine äußerst reibungslose Weise.

Mit Skyhigh Security Private Access können Kunden einen granularen, am wenigsten privilegierten Zugang zu ihren privaten Anwendungen einrichten, die in Cloud- und IT-Umgebungen gehostet werden, und zwar von jedem Gerät und Standort aus. Gleichzeitig können sie alle Vorzüge der führenden Daten- und Bedrohungsschutzfunktionen von Skyhigh Securitynutzen, um ihre geschäftliche Transformation zu beschleunigen und den schnellsten Weg zu SSE zu ermöglichen. Um mehr zu erfahren, besuchen Sie SkyhighSecurity.com/de-us/products/private-access.html

Zurück zu Blogs