Sophos ZTNA: Ein Interview mit unserer IT-Abteilung

ProdukteSophos ZTNA

Sophos zählt zu den Pionieren im Bereich ZTNA. Matt Welch, Senior IT Infrastructure Engineer bei Sophos, spricht in unserem Interview offen darüber, warum und wie wir ZTNA so früh eingeführt haben. Matt war für die Implementierung von ZTNA bei Sophos verantwortlich. In diesem Video geht er auf die Einschränkungen von Remote-Access-VPN-Lösungen sowie die Vorteile von Sophos ZTNA ein.

Die wichtigsten Punkte im Überblick:

Probleme mit Legacy-Remote-Access-VPN bei Sophos:

  • Mangelnde Benutzerfreundlichkeit. Unzuverlässig und häufig bei der Arbeit in Hotels oder mit Hotspots blockiert.
  • Mühsame Ausweitung des Zugriffs auf Dritte wie Vertragsnehmer, Consultants oder Mitarbeiter von übernommenen Unternehmen.
  • Sicherheitsrisiken.

Die Vorteile von ZTNA für Sophos:

  • Minutenschnelle Einrichtung des Zugriffs für Gastbenutzer (Consultants oder Vertragsnehmer), neue Benutzer und Mitarbeiter von übernommenen Unternehmen. Dank ZTNA fällt die komplexe Einrichtung von Site-to-Site-VPNs weg, die häufig mehrere Tage in Anspruch nimmt. Gastzugang kann jetzt über die eigene Unternehmensidentität bereitgestellt werden, ohne dass diese dupliziert oder zu unserem Identitätsanbieter importiert werden muss. So erhalten Mitarbeiter von übernommenen Unternehmen schnell und einfach Zugang.
  • Einfaches Self-Provisioning. Dank cloudbasiertem MDM und einem modernen Identitätsanbieter ermöglicht ZTNA eine komplette Zero-Touch-Bereitstellung. Dabei können Notebooks zu Mitarbeitern nach Hause geliefert werden, die sie dann ganz ohne Support der IT-Abteilung einrichten können. Dadurch werden IT-Teams entlastet und Endbenutzer profitieren von einer besseren User Experience.
  • Mehr Sicherheit. ZTNA beseitigt das Risiko lateraler Bewegungen von kompromittierten Geräten und überzeugt durch mehr Anwendungssicherheit. Benutzer und Gastbenutzer können auf genau die Bereiche zugreifen, die sie für ihre Arbeit benötigen – nicht mehr und nicht weniger. Wird eine Schwachstelle in einer Anwendung entdeckt, werden das Exploit-Risiko und somit auch die Angriffsfläche dadurch minimiert, dass die Anwendung nicht über das Internet erreichbar ist.

Die wichtigsten Anwendungsfälle von ZTNA bei Sophos:

  • Sicherer Zugriff auf Anwendungen, Demo- und Testumgebungen sowie Remote-Systeme
  • Einfacher, sicherer Gastzugriff (Vertragsnehmer/Consultants), der sich auf die erforderlichen Bereiche beschränkt
  • Schneller, komfortabler Zugriff auf Sophos-Systeme für Benutzer in übernommenen Unternehmen mit ihrer vorhandenen Unternehmensidentität
  • Mehr Sicherheit für Anwendungen oder Portale, die Single-Sign-On (SSO) oder mehrstufige Authentifizierung (MFA) nicht unterstützen
  • Schutz von Anwendungen anderer Anbieter vor möglichen Exploits: Anwendungen sind nicht über das Internet erreichbar, wenn Sicherheitslücken entdeckt werden

Empfehlungen für andere Unternehmen:

  • Befassen Sie sich mit dem neuen Zugangskonzept: Statt weitreichendem VPN-Netzwerkzugriff für alle Benutzer wird der Zugriff speziell auf Benutzer/Gruppen/Anwendungen abgestimmt. Dies sorgt für wesentlich mehr Sicherheit und eine bessere User Experience und entlastet außerdem die IT.
  • Planen Sie Ihre Identitätsstrategie: Ein moderner Identitätsanbieter, wie Microsoft Azure AD oder Okta, ist unerlässlich.
  • Beginnen Sie zunächst mit den am häufigsten genutzten Anwendungen, um die Vorteile von ZTNA zu demonstrieren.
  • Befassen Sie sich mit ihrem Anwendungs-Ökosystem und katalogisieren Sie es. Prüfen Sie, auf welche Anwendungen Benutzer zugreifen müssen, um mit anderen Business Units zusammenzuarbeiten. Auf diese Weise verschaffen Sie sich ein klares Bild der Benutzeranforderungen.

Sie haben unser SophSkills-Webinar und die FAQ verpasst? Aktuelle Informationen finden Sie hier.