Mittlerweile gibt es noch eine Reihe weiterer Sicherheitskonzepte wie SASE, ZTNA und SSE, die auf Basis von Zero Trust entwickelt wurden. Im Folgenden erläutern wir die wichtigsten Unterschiede.
Worin sich SASE und Zero Trust voneinander unterscheiden
Zero Trust ist wie gesagt eher ein grundsätzliches Konzept, das beschreibt, wie Authentifizierungen und Autorisierungen durchgeführt werden sollten. Dabei ist allerdings nicht definiert, wie sich diese Ziele konkret erreichen lassen.
Secure Access Service Edge (SASE) ist dagegen ein Cloud-basierter Netzwerk- und Sicherheitsdienst, der weit über die reine Absicherung hinausgeht. Das Konzept wurde 2019 von der Marktforschungsgesellschaft Gartner vorgestellt. SASE verbindet Netzwerkarchitekturen wie VPN (Virtual Private Network) und SD-WAN (Software-defined Wide Area Networks) mit Sicherheitsfunktionen aus der Cloud wie Web-Gateways, Cloud Access Security Brokern (CASB), Firewall-Diensten und dem Zero-Trust-Konzept. Zur Steuerung dient dabei eine zentrale Konsole, was die Verwaltung erheblich erleichtert.
SASE lässt sich aber nicht von heute auf morgen einführen. SASE gilt zurecht als sehr komplex und aufwändig in der Implementierung. So gaben zum Beispiel in einer Umfrage des Marktforschungsunternehmens Techconsult 36 Prozent der Befragten an, dass ihnen Zero Trust und SASE zu komplex seien, um sie einzuführen. 33 Prozent beklagten sich über fehlendes Know-how im Unternehmen und 26 Prozent nannten zu hohe Kosten. Daher hat Gartner zwei Jahre nach SASE mit Security Service Edge (SSE) ein weiteres Konzept vorgestellt.
Was den Unterschied zwischen SASE und SSE sowie ZTNA ausmacht
SSE ist im Prinzip ein Teil von SASE, und zwar jener, der sich auf die Absicherung konzentriert. Andere Aspekte von SASE, die sich auf die Optimierung der Bandbreite im Netzwerk oder auf das WAN insgesamt beziehen, wurden aus SSE entfernt. Das erleichtert die Umsetzung.
Die wichtigsten Komponenten von SSE sind der Zero-Trust-basierte Zugriff auf das Netzwerk, auch Zero Trust Network Access oder abgekürzt ZTNA genannt. ZTNA gibt nicht das gesamte Netzwerk frei, sondern nur bestimmte definierte Ressourcen. Relevante Fragen sind dabei:
- Wer will auf die Ressource zugreifen?
- Woher kommt er?
- Welche Richtlinien sind für die Situation vorgesehen?
- Ist es bei dem Zugriffsversuch zu verdächtigem Verhalten gekommen?
Ergänzt wird ZTNA meist durch einen Cloud Access Security Broker, der Zugriffe auf Cloud-Anwendungen und Remote-Worker schützen soll, außerdem durch Secure Web Gateways (SWGs) zum Filtern und Überwachen von Inhalten und Firewall-as-a-Service-Lösungen (FwaaS).
Wie Unternehmen Zero Trust schrittweise umsetzen können
Fragen Sie sich jetzt, ob und wie Sie in Zero Trust einsteigen können? Die Software-basierten Sicherheitslösungen von NCP erfüllen bereits die wesentlichen Kriterien von Zero Trust. So lassen sich mit dem NCP Secure Enterprise Management Server Zugriffsrechte von Nutzergruppen und einzelnen Anwendern granular konfigurieren. Außerdem unterstützt die Lösung moderne Verfahren zur Verifizierung der Identität von Nutzern und Endgeräten wie Multifaktor-Authentifizierung, Maschinenzertifikate und Endpoint Policy Checks.
Auf diese Weise prüfen Sie zum Beispiel, ob die Betriebssysteme, Virenscanner und Zertifikate auf den Endgeräten auf dem letzten Stand sind. Darüber hinaus verwalten Sie damit Anwendungen und Updates zentral und sicher. Detailliert festlegen können Sie zudem, welche Nutzer, Gruppen und Anwendungen auf welche Ressourcen zugreifen dürfen. Damit schützen Sie weit mehr als nur den klassischen Perimeter.
Jetzt über Zero Trust Security von NCP informieren!