Cyolo, ein führender Anbieter von Zero Trust-Lösungen, gibt bekannt, dass das Unternehmen im „Gartner Market Guide for Zero Trust Network Access“ 2022 als Representative Vendor genannt wurde.1

Cyolo wurde als Representative Vendor für ZTNA bezeichnet. Gartner empfiehlt Security- und Risk-Management-Verantwortlichen, die für die Sicherheit der Infrastruktur zuständig sind:

  • „Legen Sie zunächst eine übergeordnete Zero Trust-Strategie fest und stellen Sie sicher, dass Ihre Identity- und Access Management-Technologien und -Prozesse gut verstanden werden und ausgereift sind, bevor Sie eine ZTNA (Zero Trust Network Access)-Lösung auswählen und implementieren.
  • Wenn der Ersatz des VPN das primäre Ziel ist, beurteilen Sie Ihre aktuelle VPN-Umgebung, um die Fähigkeiten eines potenziellen ZTNA-Anbieters zu quantifizieren, und ob eine ZTNA-Implementierung gegenüber dem VPN ausreichend Vorteile bietet.
  • Konsolidieren Sie eine agentenbasierte ZTNA-Auswahl mit der Wahl des SSE-Anbieters als Teil der umfassenderen SASE-Architekturentscheidungen, um die Komplexität und potenziell nicht unterstützten Konfigurationen mehrerer Agenten auf verwalteten Geräten zu vermeiden.
  • Priorisieren Sie die Auswahl des ZTNA-Anbieters auf der Grundlage der gewünschten Anwendungsfälle für den End User-Zugang sowie der Endpunkt- und Anwendungsarchitektur des Unternehmens.“

Was ist ZTNA?

Gartner definiert ZTNA als „die Produkte und Dienstleistungen, die einen identitäts- und kontextbasierten, abgegrenzten logischen Zugangsbereich schaffen, der einen Nutzer und eine intern gehostete Anwendung oder eine Reihe von Anwendungen umschließt. Die Anwendungen sind vor Entdeckung geschützt und der Zugriff wird über einen Trust Broker auf eine Gruppe benannter Entitäten beschränkt. Der Broker prüft die Identität und den Kontext der angegebenen Teilnehmer und ob sie die Richtlinien einhalten, bevor er den Zugang erlaubt, und minimiert Lateral Movement an anderer Stelle im Netzwerk.

Bei ZTNA ist die übermäßige implizite Vertrauensbasis nicht mehr erforderlich, die oft mit anderen Formen des Anwendungszugangs, z. B. Legacy-VPNs, einhergeht.“

Auswählen einer ZTNA-Lösung

Zero Trust treibt die digitale Transformation voran durch erhöhte Sicherheit, beschleunigte Agilität und eine verbesserte Nutzererfahrung. Damit ist ZTNA eine leistungsstarke Sicherheitslösung für Anwendungsfälle wie die Verbindung verschiedener Komponenten der Systemumgebung, Fernzugriff, Unterstützung von M&A, Ermöglichung von BYOD, Absicherung von IoT, Ersatz von VPNs und mehr.

Aber ZTNA reduziert nicht nur das Sicherheitsrisiko im Vergleich zu VPNs. ZTNA ermöglicht auch eine bessere Zusammenarbeit mit Mitarbeitern – vor Ort und im Homeoffice – und mit Drittanbietern.

Laut Gartner verringert ZTNA zwar das Gesamtrisiko erheblich, beseitigt aber nicht jedes Risiko vollständig, wie folgende Beispiele zeigen:

  • „Der Trust Broker könnte zu einer einzelnen Quelle für jede Art von Fehlern werden. Vollständig isolierte Anwendungen, die über einen ZTNA-Dienst laufen, funktionieren nicht mehr, wenn der Dienst ausfällt. Gut konzipierte ZTNA-Dienste umfassen physische und geografische Redundanz mit mehreren Ein- und Ausgangspunkten, um die Wahrscheinlichkeit von Ausfällen zu minimieren, die die Gesamtverfügbarkeit beeinträchtigen. Darüber hinaus können die SLAs eines Anbieters (oder deren Fehlen) einen Hinweis darauf geben, wie stabil er sein Angebot einschätzt. Bevorzugen Sie Anbieter mit SLAs, die betriebliche Unterbrechungen auf ein Minimum reduzieren.
  • Der Standort des Trust Brokers kann zu Latenzproblemen für die Nutzer führen und so die Nutzung beeinträchtigen. Gut konzipierte ZTNA-Angebote bieten mehrere PoPs mit verteilten Kopien der Unternehmensrichtlinien in Kombination mit Peering-Beziehungen, um die Redundanz zu verbessern und gleichzeitig die Latenz zu verringern.
  • Angreifer könnten versuchen, das Trust Broker-System zu kompromittieren. Trotz einer geringen Wahrscheinlichkeit ist das Risiko also nicht gleich null. ZTNA-Dienste, die in Public Clouds oder bei großen Internet-Carriern ausgeführt werden, profitieren von den starken Tenant-Isolationsmechanismen des Providers. Ein Zusammenbruch der Tenant-Isolation würde es einem Angreifer jedoch ermöglichen, in die Systeme der Kunden des Anbieters einzudringen und sich im Netzwerk zu bewegen. Bei einem kompromittierten Trust Broker sollte sofort auf einen redundanten Broker umgeschaltet werden. Wenn das nicht möglich ist, sollte er geschlossen werden, d. h., kann er einen Missbrauch nicht abwehren, sollte er vom Internet getrennt werden. Bevorzugen Sie Anbieter, die so vorgehen. Vergewissern Sie sich außerdem, dass die Anbieter eigene Sicherheitsteams beschäftigen, die ihre Infrastruktur sorgfältig auf Probleme überwachen, welche die Integrität des Dienstes beeinträchtigen würden (…).
  • Mit kompromittierten Anmeldedaten könnte ein Angreifer Informationen auf einem lokalen Gerät abgreifen und exfiltrieren. ZTNA-Architekturen, die die Geräteauthentifizierung mit der Benutzerauthentifizierung kombinieren, schränken diese Bedrohung bis zu einem gewissen Grad ein und verhindern so, dass sich ein Angriff über das Gerät hinaus ausbreitet. Wir empfehlen, jedes ZTNA-Projekt durch MFA (Multi-Faktor-Authentifizierung) abzusichern (…).
  • In Anbetracht der potenziellen Probleme beim Ausfall eines Trust Brokers und im Zusammenhang mit Anmeldedaten sind die ZTNA-Administratorkonten bevorzugte Angriffsziele. Begrenzen Sie die Anzahl der Administratoren und überwachen Sie ihre Aktivitäten, um die Bedrohung durch Insider zu reduzieren, und bevorzugen Sie Anbieter, die standardmäßig eine starke Authentifizierung für Administratoren verlangen.
  • Einige ZTNA-Anbieter haben sich dafür entschieden, ihre Produkte ausschließlich auf die Unterstützung von Web-Anwendungsprotokollen (HTTP/HTTPS) zu konzentrieren. Die Übertragung von Legacy-Anwendungen und -Protokollen über einen ZTNA-Dienst könnte sich allerdings für die Anbieter bei der Entwicklung und für die Kunden bei der Bereitstellung als technisch schwieriger erweisen. (…)“

Die ZTNA 2.0-Lösung von Cyolo

Die Zero Trust Access Lösung von Cyolo bietet Mitarbeitern weltweit unabhängig von ihrem Standort oder dem verwendeten Gerät einen komfortablen und sicheren Zugriff auf Anwendungen, Ressourcen, Workstations, Servern und Dateien. Darüber hinaus bietet Cyolo eine echte Zero Trust-Sicherheit, da die Daten der Kunden niemals in der Cyolo-Cloud gespeichert werden oder für Cyolo-Mitarbeiter zugänglich sind. Stattdessen bleiben alle Daten in den lokalen Systemen der Kunden, wo sie vor Angriffen auf die Supply Chain geschützt sind.

Wichtige Features:     

Zero Trust Network Access

Sorgen Sie für sichere identitätsbasierte Konnektivität. Befähigen Sie Ihre Teams, alles miteinander zu verbinden, reduzieren Sie Ihre Angriffsfläche und steigern Sie Ihre betriebliche Produktivität.

Einfache Bereitstellung

Die Bereitstellung von Cyolo dauert weniger als 10 Minuten – nur eine einzige Code-Zeile ist erforderlich. Die Einbindung eines beliebigen Identitätsanbieters ist möglich, in der Cloud oder lokal, und Sie können sofort mit dem Schutz Ihres Unternehmens beginnen, ohne Agenten bereitzustellen.

Transparenz und Kontrolle

Mit Funktionen wie Sitzungsaufzeichnung und überwachtem Zugriff bietet Cyolo herausragende Transparenz. Zeichnen Sie ein vollständiges Videoprotokoll der RDP- oder SSH-Sitzung eines Nutzers auf oder verlangen Sie, dass Nutzer von Drittanbietern vor dem Zugriff auf eine Ressource einen Supervisor um Genehmigung bitten müssen. Pflegen Sie im Sinne der Compliance einen vollständigen Audit-Trail mit SIEM-Unterstützung.

Infrastruktur-Redundanz

Cyolo verfügt über 30 globale Points-of-Presence (PoPs), die sichere Verbindungen mit niedriger Latenz für jeden Nutzer ermöglichen. Die Cyolo-Architektur ist weltweit verteilt und in jeder Region hochverfügbar, um Ausfallzeiten zu vermeiden.

Multi-Faktor-Authentifizierung (MFA)

MFA ist ein wichtiger erster Schritt für eine sichere identitätsbasierte Konnektivität. Überprüfen Sie die Identitäten der Nutzer mit der MFA von Cyolo oder eines anderen Anbieters und erweitern Sie MFA auf ältere Anwendungen ohne native MFA-Unterstützung.

Keine Kompromisse

Das Grundprinzip von Zero Trust lautet: „Nie vertrauen, immer prüfen.“ Sollte diese Vorgabe nicht auch für unsere ZTNA-Anbieter gelten? Mit Cyolo können Kunden alle Daten, Passwörter, Richtlinien und privaten Schlüssel innerhalb der eigenen Systemumgebung halten.

Unterstützung mehrerer Anwendungsfälle

Cyolo unterstützt eine Vielzahl gängiger und spezifischer Anwendungsfälle, darunter OT, M&A, Drittparteien, Telearbeit und mehr.

Anerkennung durch Branchenanalysten

Unserer Meinung nach ist die Anerkennung von Cyolo im Gartner Market Guide 2022 für ZTNA ein bedeutender Meilenstein und eine wichtige Bestätigung des Weges, den Cyolo für die Realisierung eines sicheren Zugangs beschreitet.

„Wir sind stolz darauf, von Gartner als „Representative Vendor“ für Zero Trust Network Access ausgezeichnet worden zu sein. Und wir sind der Ansicht, dass diese Anerkennung unsere Vision einer sicheren und einfachen Konnektivität für Unternehmen bestätigt“, sagt Almog Apirion, CEO und Mitbegründer von Cyolo.

„Diese Würdigung ist eine wichtige Bestätigung für unser Team, das ein einzigartiges Produkt für einen wirklich sicheren Zugriff auf jede Art von Netzwerk oder Anwendung entwickelt hat. Unserer Meinung nach bestätigen die Erkenntnisse von Gartner den Bedarf im Markt für eine ZTNA-Lösung, die auf den fortschrittlichsten Technologien und Sicherheitsprinzipien basiert und gleichzeitig den Anwendungsfällen von Unternehmen entspricht.

Gartner, „Market Guide for Zero Trust Network Access“, Aaron McQuaid, Neil MacDonald, John Watts, Shilpi Handa, 17. Februar 2022

Haftungsausschluss von Gartner:

GARTNER ist eine eingetragene Marke und Service Mark von Gartner Inc. und/oder seinen Tochtergesellschaften in den USA und international und wird hier mit Genehmigung verwendet. Alle Rechte vorbehalten. Gartner empfiehlt keine Anbieter, Produkte oder Dienstleistungen, die in unseren Forschungspublikationen dargestellt werden, und rät Technologieanwendern nicht, nur die Anbieter mit den höchsten Bewertungen oder anderen Bezeichnungen auszuwählen. Gartner-Forschungspublikationen geben die Meinung der Gartner-Forschungsorganisation wieder und sollten nicht als Tatsachenbehauptungen ausgelegt werden. Gartner lehnt jede ausdrückliche oder stillschweigende Gewährleistung in Bezug auf diese Studie ab, einschließlich jeglicher Gewährleistung der Marktgängigkeit oder Eignung für einen bestimmten Zweck.

Über Cyolo Security Ltd.

Cyolo´s Zero Effort-Ansatz umfasst Zero Trust Connectivity und vereinheitlicht mit Simplizität und Agilität die Anbindung von Cloud-nativen Lösungen – On-Premise oder hybrid. Gleichzeitig werden bei Cyolo niemals sensible Daten gespeichert. Die Lösung ermöglicht Organisationen einfach und schnell Zugang zu kritischen Anwendungen und senkt deren operative Kosten. Cyolo hat die nächste Generation von Zero Trust Network Access (ZTNA 2.0) entwickelt, eine einheitliche Lösung, die es IT-, OT- und Security-Teams erlaubt, Zero Trust-Verbindungen einfach zu implementieren und ihre eigene verteilte Cloud praktisch ohne Änderungen an der Infrastruktur aufzusetzen. Unter dem Motto "Zero Trust, Zero Effort" wurde ZTNA 2.0 für Kunden von heute entwickelt und sorgt dafür, dass eigene und 3rd-Party-Benutzer sicher angebunden sind, egal wo sie sind. Erfahren Sie mehr unter cyolo.io

Firmenkontakt und Herausgeber der Meldung:

Cyolo Security Ltd.
7 Menachem Begin Road
IL5232407 Ramat Gan
Telefon: +49 (172) 8696874
https://cyolo.io/

Ansprechpartner:
Hermine Pichler-Tiroch
Telefon: 01726326016
E-Mail: hermine@cyolo.io
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel