Die 10 besten Zero-Trust-Netzwerksoftware für 2022
Eine der Hauptschwächen des traditionellen Sicherheitsansatzes besteht darin, dass davon ausgegangen wird, dass alles im Netzwerk einer Organisation vertrauenswürdig ist. Eine Folge dieser Annahme ist, dass sie uns blind für Bedrohungen macht, die in das Netzwerk eindringen, die sich dann frei bewegen und das Netzwerk angreifen können, wo immer sie wollen.
Um diesen Mangel zu beheben, müssen Unternehmen einen neuen Ansatz verfolgen, um die moderne Netzwerkinfrastruktur und den fließenden Netzwerkperimeter, der sich bis zur Cloud erstreckt, sowie die zunehmende Anzahl mobiler oder verteilter Benutzer zu schützen. Dieser neue Ansatz wird als Zero-Trust-Sicherheitsmodell bezeichnetZero-Trust-Netzwerkzugriff(ZTNA).
Hier ist unsere Liste der zehn besten Zero Trust Networking-Software:
- Perimeter 81 Zero Trust-Plattform DIE WAHL DES HERAUSGEBERS Eine Auswahl von drei Zugangskontrollplattformen für Webanwendungen, Netzwerke und Cloud-Dienste. Dieses Zugriffsrechtesystem wird aus der Cloud bereitgestellt und integriert VPN-Dienste, um zu verhindern, dass Hacker Sicherheitsmaßnahmen umgehen.
- NordLayer (DEMO ERHALTEN) Ein Paket von Sicherheitstools, die vollständige oder teilweise Internetsicherheit implementieren und so konfiguriert werden können, dass sie Zero Trust Access in einer SASE bereitstellen. Dabei handelt es sich um ein cloudbasiertes System mit Geräteagenten.
- GoodAccess (KOSTENLOSE TESTVERSION)Dieser Business-Cloud-VPN-Anbieter bietet einen Plan an, der es ermöglicht, Anwendungen, Clouds und Büronetzwerke abzugrenzen und den Zugriff durch identitätsbasierte Zugriffsregeln (2FA, SSO) zu kontrollieren.
- Twingate ZTNA-Software (KOSTENLOSE TESTPHASE) Ein cloudbasierter Perimeterdienst, der alle Zugriffsprozesse für lokale und cloudbasierte Ressourcen verwaltet.
- CrowdStrike Falcon Zero Trust (KOSTENLOSE TESTVERSION) Ein Zugriffsverwaltungssystem, das eine integrierte Analyse des Benutzerverhaltens und einen Threat-Intelligence-Feed umfasst. Dies ist ein cloudbasierter Dienst.
- Ivanti Neurons für Zero Trust AccessDieses cloudbasierte System bietet Zero Trust Network Access (ZTNA) für mobile Geräte sowie Zero Trust Access (ZTA) für den Anwendungsschutz.
- Illumio Zero Trust-Plattform Eine Auswahl an netzwerk- oder endpunktorientierten Strategien zur Zugriffsrechteverwaltung.
- Appgate ZTNA Starker Zugriffsschutz im VPN-Stil für Unternehmen mit vertrauenswürdigen Teams.
- Cisco Zero Trust-Plattform Sicherheitskontrollen, die Benutzer geräteübergreifend verfolgen und außerdem Lösungen zur Verwaltung von Zugriffsrechten für Ressourcen und Verbindungen bieten.
- NetMotion ZTNA Eine Kombination von Zugangskontrolltechnologien, die für die Installation vor Ort oder in der Cloud oder als gehosteter Dienst verfügbar sind.
Was ist Zero Trust Network Access (ZTNA)?
Zero-Trust-Netzwerkzugriff(ZTNA) ist ein Wandel im Sicherheitsansatz, bei dem der Zugriff verweigert wird, es sei denn, er wird ausdrücklich gewährt, und das Recht auf Zugriff wird kontinuierlich überprüft.
Die Idee hinter Zero Trusts besteht darin, dass den Netzwerkgeräten standardmäßig nicht vertraut werden sollte, selbst wenn sie mit einem Unternehmensnetzwerk verbunden sind oder zuvor überprüft wurden.
Der Zero-Trust-Ansatz befürwortet die Überprüfung der Identität und Integrität von Geräten unabhängig vom Standort und die Bereitstellung des Zugriffs auf Anwendungen und Dienste auf der Grundlage der Vertrauenswürdigkeit der Geräteidentität und des Gerätezustands in Kombination mit der Benutzerauthentifizierung. ZTNA reduziert das Risiko von Insider-Bedrohungen, indem es stets Benutzer verifiziert und Geräte validiert, bevor Zugriff auf sensible Ressourcen gewährt wird. Für externe Benutzer sind die Dienste im öffentlichen Internet verborgen, um sie vor Angreifern zu schützen, und der Zugriff wird nur nach Genehmigung ihres Vertrauensvermittlers gewährt. Laut Gartner Bis 2022 werden 80 % der neuen digitalen Geschäftsanwendungen über ZTNA abgerufen.
Die meisten ZTNA-Lösungen werden als implementiertSoftwaredefinierter Parameter(SDP). Zero-Trust-Netzwerke werden aktiviert, da SDPs besser in der Lage sind, Cyber-Angriffe netzwerkübergreifend zu bewältigen. Das Zero-Trust-Netzwerk-Framework umfasst die folgenden Schlüsselkomponenten:
- Sichtbarkeit: Dies hilft Sicherheitsteams, eine tiefere Netzwerktransparenz zu erlangen und den Daten- und Gerätefluss während seines Lebenszyklus zu verfolgen.
- Mikrosegmentierung: Mit Mikrosegmentierung können Unternehmen den internen Zugriff auf Netzwerke und Assets auf diejenigen beschränken, die diese Assets erreichen müssen. Dies trägt dazu bei, die gesamte Angriffsfläche des Netzwerks zu reduzieren. und es geht darum, den Perimeter auf Arbeitslasten zu verschieben.
- Zugriff mit den geringsten Privilegien: Das „Least Privilege“-Prinzip ermöglicht Benutzern den Zugriff nur auf die Ressourcen und Anwendungen, die sie für die effektive Erledigung ihrer Arbeit benötigen.
- Überwachung: KI-Technologie kann zur kontinuierlichen Überwachung von Risiko und Vertrauen eingesetzt werden, um sicherzustellen, dass die richtige Sicherheitslage aufrechterhalten wird.
Die beste Zero-Trust-Netzwerksoftware
Mit der richtigen ZTNA-Lösung können Unternehmen durch Authentifizierung und Attributverifizierung den richtigen Benutzerkontext sicherstellen, bevor sie den Zugriff auf Netzwerkressourcen zulassen – und das zu einem Bruchteil der Kosten, der Komplexität und des Sicherheitsrisikos des herkömmlichen Ansatzes. In diesem Artikel stellen wir die sieben besten ZTNA-Lösungen auf dem Markt vor. Wir hoffen, dass Ihnen dies dabei hilft, die richtige Lösung für Ihr Unternehmen auszuwählen.
Unsere Methodik zur Auswahl von Zero Trust-Netzwerksoftware
Wir haben den Markt für Zero-Trust-Systeme untersucht und die Tools anhand der folgenden Kriterien analysiert:
- Optionen für Zero Trust Access (ZTA) und Zero Trust Network Access (ZTNA)
- Mikrosegmentierung zur Verwaltung des Zugriffs auf Anwendungen
- Ein integrierter Identitäts- und Zugriffsmanager oder eine Schnittstelle zu einem IAM eines Drittanbieters
- Standardisierung des Zugriffs auf lokale und cloudbasierte Dienste
- Ein einheitliches IP-Adressverwaltungssystem
- Eine kostenlose Testversion oder ein Demopaket für eine kostenlose Testmöglichkeit
- Ein gutes Preis-Leistungs-Verhältnis, das durch ein umfassendes Networking-Tool zu einem angemessenen Preis geboten wird
Unter Berücksichtigung dieser Auswahlkriterien haben wir eine Reihe innovativer Zero-Trust-Systeme identifiziert, mit denen Sie lokale und cloudbasierte Anwendungen schützen können.
1. Perimeter 81 Zero Trust-Plattform (DEMO ERHALTEN)
Okt. 2022
Verfügbare Apps:
- PC
- Mac
- IOS
- Android
- Linux
Webseite:www.perimeter81.com
Geld-Zurück-Garantie:30 TAGE
Umfang 81ist auf der Mission, traditionelle Netzwerksicherheitstechnologie mit einem einheitlichen Zero Trust Network as a Service zu transformieren. Die Zero-Trust-Lösung von Perimeter 81 wird über die folgenden Plattformen angeboten:
- Zero-Trust-AnwendungszugriffHilft bei der Gewährleistung des Zero-Trust-Zugriffs auf Webanwendungen und Remote-Netzwerkzugriffsprotokolle wie SSH, RDP, VNC oder Telnet über IPSec-Tunnel – ohne Agent.
- Zero-Trust-NetzwerkzugriffTrägt dazu bei, mit einer einheitlichen Cloud-Plattform einen Zero-Trust-Zugriff auf lokale und Cloud-Ressourcen sicherzustellen.
- Softwaredefinierter PerimeterHilft Unternehmen, interne Netzwerkressourcen und -ressourcen vor externen Einheiten zu verbergen, unabhängig davon, ob diese vor Ort oder in der Cloud gehostet werden.
Die Zero-Trust-Plattformen von Perimeter 81 sind eine skalierbare, hardwarefreie Lösung, die Unternehmen dabei hilft, sicheren Zugriff auf ihre Netzwerkinfrastruktur und digitale Assets, einschließlich lokaler und Cloud-Ressourcen, vom Endpunkt über das Rechenzentrum bis zur Cloud bereitzustellen. Es bietet Netzwerktransparenz, Segmentierung des Ressourcenzugriffs und vollständige Integration mit großen Cloud-Anbietern, sodass Unternehmen in der Cloud beruhigt sein können. Die Lösung ist ideal für KMUs, insbesondere für diejenigen, die eine moderne Alternative zu herkömmlichen Unternehmens-VPN-Systemen suchen.
Hauptmerkmale:
- Einheitliches Identitätsmanagement
- Mikrosegmentierung
- Benutzerzugangsportal
- Zwei-Faktor-Authentifizierung
- Überwachung der Netzwerkleistung
Der Onboarding-Prozess verläuft reibungslos und problemlos. Wenn Sie sich bei Perimeter 81 anmelden, erhalten Sie eine vollständige Verwaltungsplattform, auf der Sie Ihr Netzwerk aufbauen, verwalten und sichern können. Um zu beginnen, müssen Sie sich lediglich anmelden, Ihr Team einladen, die Client-Apps installieren und Benutzergruppen erstellen. Durch Klicken auf den Link im Download-Bereich der Plattform können Sie die Client-App auf Ihre bevorzugte Plattform herunterladen und dem Assistenten folgen, um die Installation abzuschließen. Sie können so vielen Teammitgliedern wie möglich Netzwerkzugriff gewähren, sie bestimmten Gruppen zuweisen und Benutzerberechtigungen mit einem einzigen Klick hinzufügen oder entfernen.
Vorteile:
- Integration mit Identitätsanbietern oder Verzeichnisdiensten, einschließlich SAML, LDAP, Active Directory und Touch ID
- Zentrale Verwaltung mit Ein-Klick-Apps für wichtige Cloud-Plattformen und lokale Systeme
- Zwei-Faktor-Authentifizierung, automatischer WLAN-Schutz und Kill-Switch
- Multiregionaler Einsatz mit 700 Servern in 36 Ländern
- Site-to-Site-Interkonnektivität und richtlinienbasierte Segmentierung
Nachteile:
- Hierbei handelt es sich eher um ein Toolkit von Diensten als um festgelegte virtuelle Netzwerklösungen
Perimeter 81 bietet flexible Zahlungspläne mit jährlicher oder monatlicher Abrechnung. Der Anmeldevorgang für alle Pläne ist unverbindlich und verfügt über eine 30-tägige Geld-zurück-Garantie. Die folgende Tabelle ist eine Zusammenfassung der verschiedenen Abonnementpläne und zugehörigen Funktionen.
Wesentliches | 8 $ pro Benutzer/Monat und Gateway | 5 |
|
Prämie | 12 $ pro Benutzer/Monat und Gateway | 10 |
|
Unternehmen | Benutzerdefiniert: + 40 $/Monat pro Gateway | fünfzig |
|
DIE WAHL DES HERAUSGEBERS
Perimeter 81 Zero Trust-Plattform ist unsere erste Wahl für Zero-Trust-Netzwerksoftware, da sie ein hohes Maß an Flexibilität bei der Bereitstellung bietet. Dieser Dienst steht zum Schutz von Webanwendungen durch überwachte und verstärkte Zugriffskontrolle zur Verfügung. Typische Zugriffskontrollen für Netzwerke und Unternehmensressourcen sind ebenfalls verfügbar, und ein softwaredefiniertes Perimeterangebot bietet eine dritte Bereitstellungsoption. Perimeter Zero bietet auch einen herkömmlichen Datenschutzdienst für VPN-Verbindungen an. Perimeter Zero Trust ist ein Abonnementdienst und bietet eine 30-tägige Geld-zurück-Garantie.
Herunterladen:Greifen Sie auf die KOSTENLOSE Demo zu
Offizielle Seite:perimeter81.com/demo
DU:Cloudbasiert
Perimeter 81-Gutschein: Sparen Sie 20 % bei Jahresplänen. Holen Sie sich das Angebot > Der Gutschein wird automatisch angewendet2. NordLayer (DEMO ERHALTEN)
Verfügbare Apps:
- PC
- Mac
- IOS
- Android
- Linux
Webseite:www.nordlayer.com
Geld-Zurück-Garantie:14 TAGE
NordLayerist eine Sicherheitsplattform für Unternehmensnetzwerke, die Tools bereitstellt, mit denen eine Reihe sicherer Netzwerkkonfigurationen erstellt werden können. Zero Trust Access ist eines der im System verfügbaren Tools. NordLayer ist ein neuer Dienst von Nord Security, dem Unternehmen hinter NordVPN.
Hauptmerkmale:
- Sicherer Netzwerkzugriff für Remote-Mitarbeiter
- Site-to-Site-Internetschutz
- IAM auf Anwendungsebene
- Virtuelle Bürolösung
Das NordLayer-Paket bietet alle Bausteine zur Implementierung einer vollständigen Secure Access Service Edge (SASE)-Implementierung für Ihr Unternehmen. Allerdings ist der Service so aufgebaut, dass man nicht die gesamte SASE-Philosophie umsetzen muss, wenn man das nicht möchte.
Das Kernelement des Systems ist eine Benutzer-App. Der Zugriff auf Geschäftsressourcen wird über den Anmeldebildschirm der App gesteuert. Dies ermöglicht eine einmalige Anmeldung für ein Menü von Diensten und der Administrator kann festlegen, welche Anwendungen in die Liste der einzelnen Benutzer aufgenommen werden. Diese Systeme können sich vor Ort, an einem Remote-Standort oder in der Cloud befinden.
Die NordLayer-App bindet Remote-Benutzer in das Unternehmensnetzwerk ein. Der Zugriff auf Unternehmensseiten und Cloud-Konten wird über einen NordLayer-Cloud-Server vermittelt. Die NordLayer-App handelt Verbindungssicherheit mit dem Server aus und diese ist für die gesamte Arbeitssitzung aktiv. Andere Funktionen bieten einen ähnlichen Internetschutz für die Gateways ganzer LANs.
Vorteile:
- Sicherheit der Internetverbindung
- Zugriffsverwaltung und Single Sign-On über eine App
- Ermöglichen Sie Roaming-Benutzern den sicheren Zugriff auf das Netzwerk
- Schützen Sie einzelne Anwendungen vor Cyberangriffen
Nachteile:
- Bietet keine einzige Standardlösung
Die Infrastruktur für NordLayer ist sehr einfach einzurichten. Sie müssen lediglich jeden Benutzer dazu bringen, eine App herunterzuladen. Es sind Apps für Windows, macOS, Linux, iOS und Android verfügbar. Anschließend müssen Sie Ihre Sicherheitsrichtlinien einrichten und Benutzerzugriffsberechtigungen in der Administratorkonsole einrichten – das kann eine ziemlich komplizierte Aufgabe sein, die jedoch durch Vorlagen gesteuert wird. Der NordLayer-Dienst wird pro Benutzer abgerechnet und in drei Tarifstufen angeboten. Sie können eine Demo anfordern, um herauszufinden, welchen Plan Sie benötigen.
Die Pläne sind:
Basic | 7 $ pro Benutzer/Monat und Gateway |
|
Fortschrittlich | 9 $ pro Benutzer/Monat und Gateway |
|
Brauch | Wie ausgehandelt |
|
3. GoodAccess (KOSTENLOSE TESTVERSION)
Verfügbare Apps:
- PC
- Mac
- IOS
- Android
- Linux
Webseite:www.goodaccess.com
GoodAccessist ein cloudbasierter VPN-Dienst für Unternehmen. Der Anbieter geht auf eine Reihe von Anforderungen ein, indem er innovative Verbindungsschutzdienste in vier Plänen bündelt. Das Einstiegsmodell dieser Editionen ist ein VPN-System, dessen Nutzung kostenlos ist. Die Top-Pläne bieten Ihnen ZTNA-Dienste, die den Zugriff auf Anwendungen schützen.
Hauptmerkmale:
- 35 globale Zugangspunkte
- App für Benutzerzugriff
- 2FA und Single Sign-On
- Mikrosegmentierung
Die Palette der von GoodAccess bereitgestellten Pläne ermöglicht Netzwerkadministratoren den schrittweisen Umstieg auf ZTNA. Sie können mit dem Basisplan beginnen und die Verbindungen von Heimarbeitern und Roaming-Beratern schützen, die über mobile Geräte auf das Netzwerk zugreifen. Der Dienst umfasst Geräteagenten, bei denen es sich um VPN-Clients handelt, die unter Windows, macOS, Linux, iOS, Android und Chrome OS ausgeführt werden.
Steigen Sie auf die kostenpflichtigen Pläne um, um standortübergreifenden Schutz mit statischer IP für die Whitelist des Datenverkehrs zu erhalten. Dadurch können Sie die Sicherheit mehrerer Standorte vereinheitlichen, indem Sie einen Tunnel zwischen den dedizierten Gateways Ihrer Netzwerke einrichten. Richten Sie Site-to-Site-Sitzungen zwischen allen Standorten ein, um Ihren gesamten internen Datenverkehr, der über das Internet übertragen werden muss, vollständig abzusichern. Steigen Sie auf die beiden Top-Pläne um, den Zugriff auf der Grundlage der Identität zu kontrollieren, Apps aus dem öffentlichen Internet zu verbergen und ZTNA vollständig zu implementieren.
Vorteile:
- Ein Zugangsportal für Benutzer, das Zwei-Faktor-Authentifizierung und Single Sign-On bereitstellt
- Standardisierung des Zugriffs auf lokale und cloudbasierte Anwendungen
- Steuerelemente, die eine variable Netzwerksicherheit pro Anwendung ermöglichen
- Malware-Schutz und Botnet-Blockierung
Nachteile:
- Nicht alle Pläne bieten ZTNA
Nicht alle vier von GoodAccess angebotenen Pläne beinhalten Zero-Trust-Systeme. Wenn Sie jedoch nicht bereit sind, ZTNA für den Anwendungszugriff zu implementieren, können Sie mit den in die günstigste kostenpflichtige Edition integrierten Split-Tunneling-Funktionen arbeiten, um den Zugriff auf bestimmte Umgebungen zentral zu steuern, während die Authentifizierung für andere Ressourcen einzelnen Remote-Systemen überlassen wird. Diese vier Editionen bieten viele Optionen und Sie müssen nur Ihre Sicherheitsstrategie durchdenken, um herauszufinden, welche zu Ihrem aktuellen Modell passt. Welchen Plan Sie auch wählen, Sie können ihn auf a bekommen14-tägige kostenlose Testversion.
GoodAccess Access 14-tägige KOSTENLOSE Testversion
Die vier Pläne sind:
Anlasser | Frei | Unternehmen mit Remote-Mitarbeitern |
Essentiell | 4 $ pro Benutzer und Monat | Unternehmen mit mehreren Standorten |
Fortschrittlich | 8 $ pro Benutzer und Monat | Geschäft mit Hybridsystemen, die ZTNA implementieren möchten |
Prämie | 10 $ pro Benutzer und Monat | Größere Unternehmen |
4. Twingate ZTNA-Software (KOSTENLOSE TESTVERSION)
Twingateermöglicht es Unternehmen, ein modernes Zero-Trust-Netzwerk zu implementieren, ohne die bestehende Infrastruktur zu ändern, und den Benutzerzugriff auf digitale Unternehmensressourcen zentral zu verwalten, unabhängig davon, ob diese sich vor Ort oder in der Cloud befinden. Die Twingate ZTNA-Lösung wird als SDP-Dienst oder als Alternative zu einem herkömmlichen VPN angeboten. Es wird als cloudbasierter Dienst bereitgestellt und delegiert die Benutzerauthentifizierung an einen externen Identitätsanbieter (IdP).
Hauptmerkmale:
- Einfach umzusetzen
- Zugangskontrolloptionen
- Protokollierung der Benutzeraktivität
Von den Endbenutzern sind keine besonderen technischen Kenntnisse erforderlich, außer dass sie die SDP-Clientanwendung herunterladen und installieren und sich bei einem vorhandenen Identitätsanbieter authentifizieren müssen. Der Controller erledigt den Rest und handelt verschlüsselte Verbindungen zwischen Clients und Ressourcen aus. Sobald alles bestätigt ist, werden Benutzer zu den entsprechenden Ressourcen weitergeleitet.
Ein wesentliches Merkmal der Twingate ZTNA-Lösung besteht darin, dass die Autorisierung des Benutzerzugriffs immer mit einer zweiten oder dritten Komponente bestätigt wird, abhängig von der Sensibilität der autorisierten Entscheidung. Keine einzelne Komponente kann unabhängig entscheiden, ob Datenverkehr zu einer anderen Komponente oder Ressource in Ihren Remote-Netzwerken fließen darf.
Vorteile:
- Eine Anwendungszugriffskontrollumgebung, die als SaaS-Paket bereitgestellt wird
- Benutzer-Selbstbedienung und -Registrierung
- Geringster privilegierter Zugriff für Anwendungen
Nachteile:
- Die Einrichtung der Umgebung erfordert Strategieplanung
Die Zero-Trust-Architektur von Twingate basiert auf vier Komponenten: Controller, Clients, Connectors und Relays. Diese Komponenten arbeiten zusammen, um sicherzustellen, dass nur authentifizierte Benutzer Zugriff auf die Ressourcen erhalten, für die sie eine Zugriffsberechtigung erhalten haben. Es wird in vier flexiblen Preisplänen angeboten, wie in der Tabelle unten gezeigt, die auch Folgendes umfassen:14-tägige kostenlose TestversionMöglichkeit:
Anlasser | Frei | Einzelpersonen oder sehr kleine Teams |
Mannschaften | 5 $/Benutzer/Monat | Kleinere Teams, die ein VPN für den Fernzugriff ersetzen müssen |
Geschäft | 10 $/Benutzer/Monat | Größere Teams, die erweiterte Zugangskontrollen benötigen |
Unternehmen | Brauch | Unternehmen, die umfassende Zugriffskontrollen, detaillierte Prüfungen und Bereitstellungsautomatisierung benötigen |
Twingate ZTNA Software Starten Sie die 14-tägige KOSTENLOSE Testversion
5. CrowdStrike Falcon Zero Trust (KOSTENLOSE TESTVERSION)
CrowdStrike Falcon Zero Trust ist ein Dienst, der vom CrowdStrike Falcon bereitgestellt wird SaaS-Plattform . Das Echtzeit-Zugriffsverwaltungssystem umfasst Mechanismen zur Bedrohungsprävention, die auch in anderen CrowdStrike Falcon-Produkten implementiert sind.
Hauptmerkmale:
- Netzwerk- und Anwendungszugriffskontrollen
- Gut für BYOD
- Erkennung von Malware und Eindringlingen
Dieser Dienst basiert auf einem Verhaltensanalysesystem, das betrügerische Zugriffsversuche erkennen kann und anschließend weiterhin alle Benutzeraktionen im System verfolgt. Diese ständige Aktionsverfolgung bietet einen Backup-Schutzdienst, der dies tut ein Benutzerkonto sperren sobald versucht wird, Aktionen auszuführen, die außerhalb des normalen Aktivitätsmusters dieses Benutzers oder Benutzertyps liegen.
Vorteile:
- Führt eine Sicherheitsbewertung jedes Geräts durch, bevor eine Verbindung hergestellt wird
- Anwendung Zaun
- Aktivitätsverfolgung, die Insider-Bedrohungen und Eindringlinge erkennt
Nachteile:
- Sie müssen Active Directory verwenden
Hacker haben viele Tricks im Ärmel, um Zugriffsverwaltungssysteme zu täuschen oder zu knacken. CrowdStrike Falcon Zero Trust blockiert diese Techniken und Protokolle all seine Verdächtigungen und Handlungen. Da es sich um ein Cloud-basiertes System handelt, müssen Sie die Software nicht auf Ihrer Website installieren, um den Dienst zu implementieren. Zugriff auf a15-tägige kostenlose Testversion.
CrowdStrike Falcon Zero Trust Access 15-tägige KOSTENLOSE Testversion
6. Ivanti Neurons für Zero Trust Access
Ivanti Neurons für Zero Trust Accessist eine Umbenennung der MobileIron Zero Trust Platform, die 2020 von Ivanti übernommen wurde. Dieses System eignet sich besonders gut für die Verwaltung des sicheren Zugriffs für mobile Geräte. Der Dienst bietet eine Geräterisikobewertung, bei der jedes Gerät auf Sicherheitslücken und Viren überprüft wird, bevor eine Verbindung hergestellt wird.
Hauptmerkmale:
- Sicherer Fernzugriff
- Mikrosegmentierung
- Netzwerkzugriffskontrolle
Da das Netzwerk das Internet umfasst, können angemeldete Geräte angemeldet werdenüberall auf der Welt. Sichere Links verbinden einzelne Remote-Geräte und Site-to-Site-verschlüsselte Tunnel über das Internet, um die Kommunikation von mehreren Endpunkten an einem Standort zu transportierencloudbasiert Anwendungen. Der Datenverkehr zwischen Standorten wird auch über den cloudbasierten Verbindungssicherheits-Hub von Ivanti Neurons gesteuert.
Das Ivanti Neurons-System funktioniert wie einVPN-Netzwerk. Der Dienst verfügt über Zugriffskontrollen, die in Kombination mit einer Single-Sign-On-Umgebung differenzierte Zugriffsrechte bieten und jeden Benutzer für bestimmte Anwendungen autorisieren. Dies ermöglicht effektiv die Mikrosegmentierung, ein Schlüsselkonzept von ZTA.
Vorteile:
- Beinhaltet einzelne Remote-Geräte, egal wo sie sich befinden
- Schützt mobile Geräte, sodass diese sicher eine Verbindung zum Netzwerk herstellen können
- Zusammenführung mehrerer Standorte zu einer zentral verwalteten Einheit
Nachteile:
- Keine Preisliste
Das Ivanti Neurons-System ist einSaaS-Plattform, sodass Ihr erster Zugriff auf die Verwaltungskonsole keine Downloads erfordert. Allerdings muss eine Software zur Standortzugriffskontrolle heruntergeladen werden. Auf jedes einzelne Gerät muss außerdem eine Client-App heruntergeladen werden. Du kannst bekommen eine 30-tägige kostenlose Testversion um Ivanti Neurons für Zero Trust Access zu untersuchen.
7. Illumio Zero Trust-Plattform
Illumiobietet Zero-Trust-Mikrosegmentierung von Endpunkten über Rechenzentren bis hin zur Cloud, um Cyberangriffe und die Verbreitung von Ransomware zu stoppen. Sie können auch die Zero-Trust-Plattform von Illumio nutzen, um sich vor lateralen Bewegungen zwischen Geräten, Anwendungen, Workloads, Servern und anderer Infrastruktur zu schützen.
Hauptmerkmale:
- Zugriffskontrolle für Cloud-Anwendungen
- Benutzerauthentifizierung
- Sicherheit der Netzwerkverbindung
Illumio wird im Bericht „Forrester Wave Zero Trust eXtended (ZTX) Ecosystem Platform Providers, Q3 2020“ als „Leader“ eingestuft. Illumio erhielt in den meisten Bewertungskriterien hohe Bewertungen, darunter „Zukunftszustand der Zero-Trust-Infrastruktur“, bei dem Anbieter nach ihrer Fähigkeit beurteilt wurden, Zero-Trust für Remote-Arbeitskräfte und verteilte Umgebungen zu ermöglichen. Die Zero-Trust-Lösung Illumio wird über die folgenden Plattformen angeboten:
- William Core (früher bekannt als Illumio ASP) bietet Transparenz und Segmentierung für Workloads und Container in Rechenzentren, privaten Clouds und allen öffentlichen Cloud-Umgebungen.
- Illumio Edge bringt Zero Trust zum Endpunkt und hilft, die Peer-to-Peer-Verbreitung von Ransomware und anderer Malware zu verhindern
Mit Funktionen, die Mikrosegmentierung, Netzwerktransparenz, Verschlüsselung und Schwachstellenmanagement umfassen, bietet die Zero-Trust-Plattform von Illumio Unternehmen die Möglichkeit, Zero-Trust-Strategien einzuführen und umzusetzen.
Vorteile:
- Bietet Kontrolle über den Zugriff auf Cloud-Apps, die intern gehostet werden können
- Ein starker Fokus liegt auf der Blockierung von Ransomware und Viren
- Scannt Endpunkte auf Schwachstellen, bevor sie in das Netzwerk aufgenommen werden
Nachteile:
- Die Zero-Trust-Funktionen sind auf drei Pakete aufgeteilt
Preisdetails erhalten Sie, indem Sie sich direkt an den Anbieter wenden. Der Anbieter stellt jedoch eine Möglichkeit zur Verfügung, eine zu erhalten Eigentumsgesamtkosten (Gesamtbetriebskosten) Kostenvoranschlag für Illumio Core, um Ihnen bei der Erstellung eines Geschäftsmodells für die Eliminierung unnötiger Hardware in Ihrem Rechenzentrum zu helfen. Da ist auch ein 30-tägige kostenlose Testversion verfügbar.
8. Appgate ZTNA
Appgate ZTNALösung wird angeboten als ein softwaredefinierter Perimeter , VPN-Alternative, sicherer Drittpartei- und DevOps-Zugriff basierend auf Zero-Trust-Prinzipien und zur Unterstützung hybrider IT und einer verteilten Belegschaft konzipiert. Es ist infrastrukturunabhängig und kann in allen Umgebungen eingesetzt werden: vor Ort, in Multi-Clouds (AWS, Azure, GPC), in virtualisierten Containerumgebungen sowie in Legacy-Netzwerken und -Infrastrukturen. Appgate wurde im Forrester Zero Trust Wave 2020-Bericht als führend eingestuft. Die gesamte Appgate ZTNA-Lösung ist für die Verteilung und hohe Verfügbarkeit konzipiert und kann in physischen, Cloud- oder virtuellen Umgebungen bereitgestellt werden. Die Appgate-Plattform lässt sich nahtlos in Anwendungen von Drittanbietern wie IdPs, LDAP, MFA und SIEM integrieren.
Hauptmerkmale:
- Anwendungszugriffs-Hub
- Benutzer für Anwendungen freigegeben
- Virtuelles Netzwerk
Mit der ZTNA-Lösung von Appgate kann der Zugriff von jedem Standort und auf jede Unternehmensressource mit zentralisierter Richtlinienverwaltung unter anderem für Server, Desktops, mobile Geräte und Cloud-Infrastruktur gesteuert werden. Die Appgate ZTNA-Plattform besteht aus drei Hauptkomponenten:
- ReglerDer Controller verwaltet die Benutzerauthentifizierung und wendet Zugriffsrichtlinien an, die Benutzern basierend auf Benutzerattributen, Rollen und Kontext zugewiesen werden. Anschließend werden Berechtigungstoken ausgegeben, die die Ressourcen auflisten, auf die der Benutzer zugreifen darf.
- KlientDer Appgate-Client ist eine Software, die auf Benutzergeräten ausgeführt wird und sich mit Appgate-Appliances verbindet, um nach erfolgreicher Authentifizierung standortbasierte Berechtigungstoken zu erhalten.
- TorDas Gateway wertet Benutzerberechtigungen aus und öffnet entsprechend Verbindungen zu Ressourcen.
Vorteile:
- Im Mittelpunkt steht ein Modul für Benutzerzugriffsrechte
- Der Authentifizierungsdienst kann über eine API an Anwendungen von Drittanbietern angehängt werden
- Geräte werden auf Sicherheitslücken überprüft, bevor sie mit dem Netzwerk verbunden werden
Nachteile:
- Keine kostenlose Testversion
Das Appgate SDP (Teil seiner ZTNA-Lösung) ist für a verfügbar Probefahrt , und die virtuellen Appliances und Client-Software sind ebenfalls vorhanden zum Download verfügbar .
9. Cisco Zero Trust-Plattform
Cisco Zero Trust-PlattformKontrolliert Identität und Zugriffsrechte für Benutzer, Geräte und Standorte. Das Tool umfasst die Verfolgung von Benutzeraktivitäten, die eine Sicherheitsüberwachung ermöglicht und einen Audit-Trail für die Compliance-Berichterstattung erstellt
Hauptmerkmale:
- Zugriffsrechte pro Anwendung
- Bedrohungsanalyse
- Warnungen vor potenziellen Sicherheitsverstößen
Cisco wird im Bericht „Forrester Wave Zero Trust eXtended (ZTX) Ecosystem Platform Providers, Q3 2020“ als „Leader“ eingestuft. Der Zero-Trust-Ansatz von Cisco gliedert sich in drei Säulen: Belegschaft, Arbeitsbelastung und Arbeitsplatz.
Zero Trust für die Belegschaft : Diese Säule stellt sicher, dass unabhängig vom Standort nur die richtigen Benutzer und Geräte, die die Sicherheitsanforderungen erfüllen, auf Anwendungen und Systeme zugreifen können. Die Lösung „Zero Trust for the Workforce“ wird über die Cisco Duo-Plattform implementiert, die dabei hilft, Anwendungen vor kompromittierten Anmeldeinformationen und Geräten zu schützen. Duos Lösungen für die Belegschaft wie z Duett MFA , Duo-Zugriff , Und Duo Beyond Helfen Sie Organisationen dabei, die Compliance-Anforderungen der Branche mithilfe des Zero-Trust-Ansatzes zu erfüllen. Eine kostenlose Version namens Fällig frei , A 30-tägige kostenlose Testversion sowie die verschiedenen Abonnementpläne und die damit verbundenen Kosten und Funktionen sind alle verfügbar.
Zero Trust für Workloads : Diese Säule konzentriert sich auf die Sicherung aller Verbindungen und die Verhinderung unbefugten Zugriffs innerhalb von Anwendungsumgebungen in Multiclouds, unabhängig davon, wo sie gehostet werden. Die Cisco Zero Trust-Lösung für Workloads wird über das implementiert Cisco Tetration-Plattform , das Unternehmen dabei hilft, Mikrosegmentierung und Cloud-Workload-Schutz zu erreichen. Es kann vor Ort (physisch oder virtuell) oder als SaaS-Anwendung bereitgestellt werden.
Zero Trust für den Arbeitsplatz : Diese Säule konzentriert sich auf die Sicherung des Zugriffs aller Benutzer und Geräte (einschließlich IoT) auf das Unternehmensnetzwerk. Die Cisco Zero Trust für die Workspace-Lösung wird über angeboten Cisco Software Defined Access (SDA) Plattform.
Vorteile:
- Bietet Sicherheitsüberwachung sowie Zugangskontrollen
- Benutzer können über verschiedene Geräte zugreifen, aber jedes Gerät wird auf Sicherheitsprobleme überprüft
- Sichere Verbindungen von jedem Endpunkt über einen Hub zu umzäunten Anwendungen
Nachteile:
- Keine Preisliste
Der Cisco SDA ist eine softwaredefinierte Perimeterlösung, die es Unternehmen ermöglicht, Benutzer, Anwendungen und Geräte zusammenzuführen und auf jedes die richtigen Richtlinien anzuwenden, um das Netzwerk zu sichern. Ziel ist es, Unternehmensnetzwerke stärker softwaregesteuert und einfacher zu verwalten. Die Lösung richtet sich an mittlere bis große Unternehmen, die die folgenden geschäftlichen IT-Herausforderungen lösen möchten:
- Netzwerksegmentierung ohne die Notwendigkeit eines MPLS-Netzwerks
- Flexible LAN- oder Host-Mobilität ohne zusätzliche VLANs
- Rollenbasierte Zugriffskontrolle ohne End-to-End-TrustSec
- Gemeinsame Richtlinie für kabelgebundene und kabellose Verbindungen ohne Verwendung mehrerer Tools
- Konsistenz über WAN, Cloud-Infrastrukturen, Zweigstellen und Campus hinweg, ohne mehrere Tools zu verwenden
Die Kernkomponenten der SDA-Lösung sind: Cisco DNA Center (Cisco DNA-Software, die die Controller-Appliance mit Strom versorgt, einschließlich eines Dashboards), Cisco ISE (das Zero-Trust-Netzwerkzugriff ermöglicht) und kabelgebundene/drahtlose Netzwerkinfrastruktur (wie Router und Switches). SDA bietet Multi-Vendor-Unterstützung und eine API, die die Integration mit Netzwerkgeräten anderer Anbieter ermöglicht. Wie bei den meisten Cisco-Produkten kann der Einrichtungsprozess komplex sein und erfordert in der Regel die Dienste eines Cisco-Experten.
10. NetMotion ZTNA
Der NetMotion Zero-Trust-Lösung kombiniert ZTNA-, SDP- und Unternehmens-VPN-Lösungen, um Unternehmen einen sicheren Zugriff auf ihre digitalen Assets und Ressourcen zu ermöglichen. Es kann vor Ort oder in der Cloud (öffentlich, privat und hybrid) bereitgestellt werden. Der einfachste Weg, die Vorteile der NetMotion-Plattform zu nutzen, besteht darin, sie als Dienst zu implementieren.
Hauptmerkmale:
- Stark im mobilen Zugangsmanagement
- Risikobewertungen
- Globale Reichweite
Der auf Benutzergeräten installierte NetMotion-Client fungiert als Controller, sammelt Echtzeitdaten über das Hostgerät, Anwendungen und Netzwerkverbindungen und analysiert den Kontext jeder Benutzeranforderung nach Ressourcen. Die gesammelten Daten werden dann verwendet, um ein Risikoprofil jeder Anfrage zu erstellen, um anhand des unmittelbaren Kontexts zu bestimmen, ob der Benutzer auf die Ressource zugreifen kann. Das NetMotion-Gateway, das vor Ort oder in der Cloud installiert werden kann, sorgt für den Schutz aller Unternehmensressourcen. Wenn der Controller den Benutzerzugriff auf eine Ressource genehmigt, wird der Datenverkehr an dieses Gateway und direkt an das angeforderte Ziel weitergeleitet.
Vorteile:
- Sie können den Benutzerzugriff von überall auf der Welt autorisieren
- Der Zugriff ist an Benutzerkonten und nicht an Geräte gebunden
- Aktivitätsverfolgung zur Erkennung von Einbrüchen, Kontoübernahmen oder Insider-Bedrohungen
Nachteile:
- Keine Preisliste
NetMotion-Lizenzen sind in zwei Abonnementoptionen verfügbar:
- Das KomplettabonnementDiese Option gewährt Kunden Zugriff auf den gesamten Funktionsumfang – ZTNA, SDP, VPN, Experience Monitoring und andere.
- Das Core-Abonnement:Diese Option gewährt Kunden Zugriff auf einen begrenzten Funktionsumfang.
A 30-tägige kostenlose Testversion ist auf Anfrage erhältlich.
Wählen Sie die richtige ZTNA-Lösung für Ihr Unternehmen
Während es für ZTNA viele Anwendungsfälle gibt, entscheiden sich die meisten Organisationen dafür, es unter anderem als Mittel für den Zugriff auf Hybrid- und Multi-Cloud-Dienste, als Alternative zu VPN und als Mittel zur Beseitigung überprivilegierter Zugriffe auf Ressourcen zu verwenden.
Wie die meisten Netzwerksicherheitslösungen sind nicht alle Zero-Trust-Lösungen gleich. Was in Bezug auf Preis, Ausstattung und Funktionalität für eine Organisation perfekt passt, passt für eine andere möglicherweise nicht. Sie müssen eine Reihe von Faktoren berücksichtigen, darunter: Welches Bereitstellungsmodell passt am besten zu Ihrer Umgebung – Cloud oder lokal? Erfüllt das Bereitstellungsmodell die Sicherheits- und Standortanforderungen Ihres Unternehmens? Erfordert die ZTNA-Lösung die Installation eines Endpoint-Agenten? Lässt sich der Trust Broker in Ihren bestehenden Identitätsanbieter integrieren? Ist in Ihrer Region Anbieterunterstützung verfügbar und in welchem Umfang? Wie geografisch unterschiedlich sind die Edge-Standorte des Anbieters weltweit? Wie hoch sind die Gesamtbetriebskosten?
Diese Lösungen können als lokaler oder eigenständiger Dienst, als Cloud-Dienst oder als Hybriddienst bereitgestellt werden, der Cloud- und eigenständige Angebote kombiniert. Wenn Sie eine dieser oder andere Lösungen nützlich finden, teilen Sie uns dies in den Kommentaren mit.
Zero Trust-Netzwerk in Software-FAQs
Wie funktioniert ein Zero-Trust-Netzwerk?
Ein Schlüsselelement von Zero Trust besteht darin, dass jedes Gerät bei jedem Verbindungsversuch mit dem Netzwerk auf Sicherheitslücken gescannt wird. Wenn ein Gerät die Sicherheitsstandards des Unternehmens nicht erfüllt, darf keine Verbindung hergestellt werden. Diese Prüfung gilt gleichermaßen für Unternehmensgeräte und benutzereigene Geräte. Benutzer werden auch zum Zeitpunkt des Zugriffs authentifiziert – wie bei den meisten anderen Facility Access Management-Systemen – und Single Sign-On wird häufig verwendet, um Benutzern die Notwendigkeit zu ersparen, sich bei jeder einzelnen Anwendung anmelden zu müssen.
Was ist das Konzept von Zero Trust?
Zero Trust führt Sicherheitskontrollen beim Zugriff auf jede Ressource durch. Obwohl dies scheinbar erfordert, dass sich Benutzer für jede Aktion erneut anmelden, wird die Authentifizierung hinter den Kulissen durch eine Single-Sign-On-Umgebung automatisiert, um zu verhindern, dass Sicherheitsüberprüfungen umständlich werden.
Was sind die Vorteile von Zero Trust?
Zero Trust ist eine geeignete Sicherheitsstrategie in der zunehmend verbreiteten Hybridumgebung. Wenn die Benutzer eines Unternehmens auf Dienste im lokalen Netzwerk, an entfernten Standorten und in Cloud-basierten Apps zugreifen, werden isolierte Sicherheitsmaßnahmen pro Standort und Plattform nicht mehr zu verwalten. Erschwerend kommt hinzu, dass Mitarbeiter, die von zu Hause aus arbeiten und unterwegs sind, den gleichen Zugriff auf Unternehmensressourcen benötigen wie Mitarbeiter im Büro. Somit befasst sich Zero Trust mit der Sicherheit pro Anwendung und autorisiert jedem Benutzer den Zugriff auf eine Liste von Diensten, unabhängig vom Gerät, über das der Benutzer zugreift, oder vom Standort der Anwendung. An jedem Zugangspunkt werden Geräte auf ihre Sicherheitsresilienz überprüft.