Zero Trust 2.0

Palo Alto Networks will ZTNA auf die nächste Stufe heben



Andreas Th. Fischer ist freier Journalist im Süden von München. Er verfügt über langjährige Erfahrung als Redakteur bei verschiedenen IT-Fachmedien, darunter NetworkWorld Germany, com! professional und ChannelPartner. Seine fachlichen Schwerpunkte liegen in den Bereichen IT-Security,  Betriebssysteme, Netzwerke, Virtualisierung, Cloud Computing und KI. Über diese Themen schreibt er auch für Smokinggun.de.
Prisma Access, die ZTNA-Lösung von Palo Alto Networks hat ein umfassendes Update erhalten, das Zero Trust Network Access noch sicherer machen soll.
"Wir befinden uns in einer Ära nie dagewesener Cyberangriffe." Nir Zuk, Gründer und CTO von Palo Alto Networks
"Wir befinden uns in einer Ära nie dagewesener Cyberangriffe." Nir Zuk, Gründer und CTO von Palo Alto Networks
Foto: Palo Alto Networks

Der amerikanische Netzwerk- und Security-Anbieter Palo Alto Networks hat die Version 2.0 seiner ZTNA-Lösung (Zero Trust Network Access) Prisma Access vorgestellt. Das Unternehmen ist der Ansicht, dass die erste Generation vieler ZTNA-Lösungen noch nicht weit genug gehe und die Kunden daher unnötigen Risiken aussetze. ZTNA 2.0 soll Schluss machen mit einer Lücke, die Palo Alto Networks "stillschweigendes Vertrauen" nennt.

Ära nie dagewesener Cyberattacken

"Dies ist eine kritische Zeit für die Cybersicherheit", erläutert Nir Zuk, Gründer and Chief Technology Officer bei Palo Alto Networks. "Wir befinden uns in einer Ära nie dagewesener Cyberangriffe." Die letzten zwei Jahre hätten die Arbeitswelt dramatisch verändert. "Für viele ist Arbeit mehr eine Tätigkeit geworden und nicht mehr nur ein Ort", so Zuk. Das bedeute aber auch, dass der Schutz der Mitarbeiter und der von ihnen benötigten Anwendungen sowohl härter als auch noch wichtiger geworden sei.

Zero Trust sei als Lösung dieser Probleme eingeschätzt worden, was nach Ansicht von Zuk auch richtig ist. "Leider ist aber nicht jede Lösung, die Zero Trust im Namen trägt, auch vertrauenswürdig." ZTNA 1.0 greife zu kurz. So sei es beispielsweise zu freizügig bei der Gewährung von Zugriffen auf Anwendungen, da es untergeordnete Applikationen oder sogar nur bestimmte Funktionen nicht kontrollieren könne.

Erschwerend komme hinzu, dass es kein ausreichendes Monitoring von Änderungen beim Verhalten von Anwendern, Geräten und Anwendungen gebe. Auch sei der Schutz vor Malware oder lateralen Bewegungen von Angreifern nicht ausreichend.

ZTNA 2.0 zeichnet nach Angaben von Zuk folgende Prinzipien aus:

  • Least-Privilege-Zugriffe: Präzise Kontrollen auf Basis der Anwendungen und Sub-Anwendungen, die nicht abhängig von IP-Adressen oder Port-Nummern sind.

  • Kontinuierliche Überprüfungen des gewährten Vertrauens: Überwacht Änderungen beim Verhalten von Anwendern, Geräten und Anwendungen.

  • Kontinuierliche Sicherheitsprüfungen: Achtet auch auf bereits freigegebenen Datenverkehr, um zum Beispiel Euro-Day-Angriffe abzuwehren.

  • Schutz für alle Daten: Soll wirklich alle Daten in Applikationen mit einer zentralen DLP-Lösung (Data Loss Prevention) schützen, auch die in privat genutzter Software sowie in SaaS-Anwendungen.

  • Sicherheit für alle Anwendungen: Ist ähnlich wie der vorherige Punkt, konzentriert sich aber auf die genannten Anwendungsarten selbst.

Die neue Version von Prisma Access ist nach Angaben von Palo Alto Networks bereits weltweit verfügbar. Ein ebenfalls neuer ZTNA-Connector, eine Unified-SASE-Umsetzung sowie erweiterte Self-Service-Funktionen sollen in den kommenden 90 Tagen erscheinen.

Zur Startseite