{"id":588,"date":"2023-03-01T09:47:17","date_gmt":"2023-03-01T08:47:17","guid":{"rendered":"https:\/\/www.lan-wan-telecom.de\/index.php\/2023\/03\/01\/controlware-ist-partner-fuer-holistische-zero-trust-projekte\/"},"modified":"2023-03-01T09:47:17","modified_gmt":"2023-03-01T08:47:17","slug":"controlware-ist-partner-fuer-holistische-zero-trust-projekte","status":"publish","type":"post","link":"https:\/\/www.lan-wan-telecom.de\/index.php\/2023\/03\/01\/controlware-ist-partner-fuer-holistische-zero-trust-projekte\/","title":{"rendered":"Controlware ist Partner f\u00fcr holistische Zero-Trust-Projekte"},"content":{"rendered":"<p>Zero Trust Network Access (ZTNA) gilt in vielen Unternehmen als probates Mittel, die Security-Architekturen f\u00fcr die perimeterlose Business-Welt von morgen fit zu machen. Doch die Einf\u00fchrung stellt viele IT-Verantwortliche vor Herausforderungen \u2013 denn die Integrationstiefe ist hoch, und die neuen Security-Architekturen k\u00f6nnen ohne umfassende Anpassungen des Netzwerkes nicht ihr volles Potenzial entfalten. Als renommierter IT-Dienstleister und Managed Service Provider unterst\u00fctzt Controlware Unternehmen dabei, die Weichen f\u00fcr eine erfolgreiche ZTNA-Implementierung zu stellen.<\/p>\n<p><!--more--><\/p>\n<p>\u201eNeue IT-Arbeitswelten, moderne Workplaces und die zunehmende Nutzung von Public-Cloud-Diensten zwingen Unternehmen heute, ihre bestehenden Architekturen kritisch zu \u00fcberdenken\u201c, erkl\u00e4rt Rainer Funk, Business Development Manager IT-Security bei Controlware. \u201eMit Blick auf die voranschreitende Aufl\u00f6sung des Perimeters entscheiden sich viele Unternehmen f\u00fcr ein Zero-Trust-Modell. Doch wer das Potenzial von ZTNA aussch\u00f6pfen will, muss ein solches Projekt ganzheitlich planen \u2013 und sowohl die Cybersecurity als auch das Netz auf den Pr\u00fcfstand stellen.\u201c<\/p>\n<h4>Zero Trust und SD-WAN m\u00fcssen Hand in Hand gehen<\/h4>\n<p>In den modernen, von verteilten Public-Cloud- und Hyperscaler-Diensten gepr\u00e4gten Enterprise-Umgebungen von heute sind minimale Latenzzeiten von entscheidender Bedeutung \u2013 gerade mit Blick auf die konsequente Umsetzung von Zero Trust. Mit dem in zentralisierten VPN-Netzen und MPLS-Infrastrukturen \u00fcblichen Backhauling des Traffics lassen sich diese Performance-Anforderungen allerdings kaum realisieren. Moderne ZTNA-Ans\u00e4tze erfordern daher in der Regel ein umfassendes Redesign der klassischen WAN- und VPN-Infrastrukturen. Das Mittel der Wahl sind dabei zeitgem\u00e4\u00dfe SD-WAN-Konzepte, bei denen das intelligente Netzwerk viele klassische Security-Funktionalit\u00e4ten \u00fcbernimmt, und die inzwischen viele Service Provider auch im Rahmen von SaaS anbieten. Dabei setzen die ISPs auf dichte Netze von Hunderten global verteilter Points of Presence (PoPs), um den Anforderungen an kurze Wege gerecht zu werden.<\/p>\n<p>Diese leistungsf\u00e4higen Infrastrukturen erm\u00f6glichen es den Unternehmen, ganzheitliche Zero-Trust- und SD-WAN-Konzepte zu realisieren, die in der Praxis zahlreiche Vorteile bieten:<\/p>\n<ul>\n<li>Sie erlauben kontextbezogene Anwendungs-Zugriffe \u2013 also abh\u00e4ngig von Zeit, Ort, Ger\u00e4t oder User-Verhalten \u2013 mit individuell anpassbaren Anforderungen an die Nutzer-Autorisierung (vom klassischen Passwort \u00fcber die Zwei-Faktor- bis zur Multifaktor-Authentifizierung mit biometrischen Faktoren).<\/li>\n<li>Anwendungen wandern von der DMZ in die Cloud. Dadurch sind vorher \u00f6ffentlich zug\u00e4ngliche Dienste nicht mehr sichtbar und besser vor Angreifern gesch\u00fctzt.<\/li>\n<li>Zero Trust bietet wichtige Vorteile mit Blick auf Benutzerfreundlichkeit, Flexibilit\u00e4t und vereinfachte Richtlinienverwaltung: Multiple Sicherheitsinstanzen (z.B. Firewall, Proxy, IPS oder Sandbox-L\u00f6sungen) werden durch einheitliche IT-Security-Konstrukte in der Cloud ersetzt \u2013 und zwar genau dort, wo der Zugriff auf die Anwendung erfolgt.<\/li>\n<\/ul>\n<p>\u201eAnalysten und Hersteller haben f\u00fcr die Umsetzung von ZTNA umfangreiche Studien vorgelegt, allerdings mit unterschiedlichen Auspr\u00e4gungen, Schwerpunkten und Zielstellungen. Unternehmensverantwortliche sind durch diese F\u00fclle an Informationen h\u00e4ufig \u00fcberfordert\u201c, so Rainer Funk. \u201eIn der Praxis beobachten wir immer wieder, dass die Gesch\u00e4ftsf\u00fchrung einen allzu breiten Leistungsumfang einfordert, ohne klare Use Cases zu definieren. Dann wird die Implementierung leicht zu einem ausufernden Projekt mit unbefriedigendem Ergebnis. Unternehmen sind daher gut beraten, fr\u00fchzeitig einen erfahrenen IT-Dienstleister wie Controlware einzubeziehen, der das Modernisierungsprojekt zielgerichtet Schritt f\u00fcr Schritt zum Erfolg f\u00fchrt.\u201c<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zero Trust Network Access (ZTNA) gilt in vielen Unternehmen als probates Mittel, die Security-Architekturen f\u00fcr die perimeterlose Business-Welt von morgen fit zu machen. Doch die Einf\u00fchrung stellt viele IT-Verantwortliche vor Herausforderungen \u2013 denn die Integrationstiefe ist hoch, und die neuen Security-Architekturen k\u00f6nnen ohne umfassende Anpassungen des Netzwerkes nicht ihr volles Potenzial entfalten. Als renommierter IT-Dienstleister [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-588","post","type-post","status-publish","format-standard","hentry","category-networks"],"_links":{"self":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/588","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/comments?post=588"}],"version-history":[{"count":0,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/588\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/media?parent=588"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/categories?post=588"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/tags?post=588"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}