Palo Alto Networks
flow-image

ZTNA 2.0: Der neue Standard für die Zugriffssicherung

Dieser Inhalt wurde von Palo Alto Networks veröffentlicht

Die letzten zwei Jahre haben in jeder Hinsicht radikal verändert, wie und wo wir arbeiten. Bereits begonnene Initiativen zur Unterstützung mobiler Arbeitsweisen, zur intensiveren Nutzung der Cloud und ähnliche mehr wurden plötzlich mit Nachdruck beschleunigt, um den veränderten Umständen Rechnung zu tragen. Inzwischen arbeiten wir in einer Welt, in der wir nicht mehr wie früher zur Arbeit gehen. Stattdessen ist „die Arbeit“ nun eine Tätigkeit, die wir nahezu überall ausüben können.

Dadurch ist die Angriffsfläche exponentiell gewachsen, insbesondere in den zahlreichen Architekturen, die nun Direktverbindungen zu Anwendungen unterstützen, statt den gesamten Datenverkehr über das Rechenzentrum zu leiten.

Ältere Architekturen für den Fernzugriff verkomplizieren die Situation zusätzlich, denn sie gewähren zu umfangreiche Zugriffsrechte und stellen wenig oder keine Funktionalität zur Erkennung von Bedrohungen und Schwachstellen bereit. In einer solchen Umgebung kann ein Hacker sich über ein geknacktes Nutzerkonto Zugang zu zahlreichen vertraulichen Ressourcen verschaffen.

Das ist eine sehr reale Gefahr, denn gleichzeitig ist ein drastischer Anstieg der Zahl und der Raffinesse von Cyberattacken zu beobachten. Ransomwareangreifer waren während der Pandemie besonders aktiv und machten reiche Beute.

Inzwischen besteht kein Zweifel mehr daran, dass die herkömmlichen Ansätze für den sicheren Fernzugriffund veraltete Architekturen wie 
die ursprüngliche Version von Zero-Trust-Netzwerkzugriff (Zero Trust Network Access, ZTNA) nicht ausreichen, um der Flut immer neuer und immer gefährlicherer Angriffe an allen Punkten der rasant wachsenden Angriffsflächen moderner Unternehmen Einhalt zu gebieten.

Jetzt herunterladen

box-icon-download

*erforderliche Felder

Please agree to the conditions

Indem Sie diese Ressource anfordern, stimmen Sie unseren Nutzungsbedingungen zu. Alle Daten sind durch unsere Datenschutzrichtlinie geschützt. Wenn Sie weitere Fragen haben, senden Sie bitte eine E-Mail an dataprotection@headleymedia.com.

Verwandte Kategorien Sicherheit, Speicher, VPN, Server, Anwendungen, SaaS, SAN, VPN, Malware, Hybrid-Cloud, SaaS, ERP, Cloud-Anwendungen, Hardware, Server, Speicher, Vertrieb, Ziele, Cloud, Anwendungen, Sicherheit, Server