Sophos will Umstieg auf Zero Trust erleichtern

ZTNA als integrierter Baustein

23. März 2022, 7:00 Uhr | Wilhelm Greiner

Fortsetzung des Artikels von Teil 1

Sanfte Migration zu ZTNA

Die Migration von VPN zu ZTNA erfolgt laut Veit in aller Regel nicht auf einen Schlag, sondern pro Applikation, die man per Mikrosegmentierung isoliere. Hier beginne ein Unternehmen in der Regel mit den kritischsten Anwendungen, gefolgt von den weniger kritischen. „Wir bieten da eine sanfte Migration innerhalb eines Ökosystems“, erläutert Veit.

Ergänzend zu Zero Trust Network Access per Agent oder Browser werde es aber den traditionellen VPN-Client weiterhin geben: „Wenn Sie Server oder IoT-Geräte anbinden wollen, dann haben Sie keinen User, der sich anmelden kann“, so Veit. „Das funktioniert nicht mit ZTNA, also brauchen Sie weiterhin einen VPN-Ansatz.“

Für die Mehr-Faktor-Authentifizierung (MFA) unterstütze man diverse Anbieter, Azure AD ebenso wie Okta und OpenID. Sophos will sein Portfolio an Identity-Providern laut Veits Angaben aber noch „massiv erweitern“. Zudem könne man MFA-Lösungen von Drittanbietern wie Duo zusammen mit Azure AD nutzen.

Mittels „Synchronized Security“ – also per Heartbeat zwischen Endpunkt und Firewall – erfährt die Firewall im Angriffsfall, dass ein Endpunkt nicht in Ordnung ist, und kommunziert dies an die anderen Rechner im Netzwerksegment. Daraufhin könne sich ein Endpunkt automatisch selbst isolieren oder von der Firewall isoliert werden, um Lateral Movement von Angreifern zu verhindern.  Zur automatischen Reaktion gesellt sich laut Michael Veit die manuelle Reaktion durch das SOC, diese erfolge „extrem schnell“.

Denn selbst wenn die Software die Netzwerkanbindung eines Endanwenders trennt, besteht laut Veit noch Fernzugriff für Sophos’ SOC oder das Security-Team des Anwenderunternehmens. Das Security-Personal könne dann zum Beispiel den C2-Verkehr (Command and Control) unterbinden, Hosts isolieren, Apps stoppen, Scans ausführen oder per Fernzugriff direkt auf dem Endpunkt arbeiten.

KI-basierte Sicherheitsentscheidungen

Die XDR-Lösung wie auch die MDR-Services nutzen für KI-basierte echtzeitnahe Entscheidungen einen Data Lake mit Informationen von Endpoints, Netzwerken und Cloud-Services. In die Datenbasis für die KI-basierte Anomalie-Erkennung fließen die Daten der ZTNA-Clients laut Veit mit ein.

Sophos vertreibt seine Lösungen in Deutschland über die Distribution und Partner. Auch der MTR-Service läuft über Vertriebspartner, und zwar als Subscription-Geschäft im MSP-Modell (Managed Services Provider). Der MSP sei dann Lizenznehmer bei Sophos, während Sophos den Service für das Anwenderunternehmen leiste.

Sophos ZTNA ist bereits verfügbar. Das Zero Trust Gateway ist als VM ausgelegt, eine Containervariante soll laut Michael Veit „bald“ folgen. Dann könne man das Gateway in Azure und AWS nativ ausbringen statt wie derzeit noch als VM-Image.

MDR von Frankfurt aus

Seine hauseigenen „Managed Threat Response“- oder MDR-Services bietet Sophos ebenfalls aus Frankfurt heraus an. Für die 24/7-Überwachung beschäftigt Sophos laut Michael Veit über 200 Mitarbeiter. „Die Kollegen (für den 24/7-MDR-Betrieb, d.Red.) sind weltweit verteilt“, erklärt Veit. Deren Fernzugriff erfolge über „eine Art Terminal-Server“ und sei „komplett DSGVO-abgesegnet“: „Die Kollegen schauen auf die Frankfurter Daten, übertragen sie aber nicht irgendwo anders hin.“ Schießlich müssen hiesige Unternehmen darauf vertrauen können, gemäß deutschem Datenschutzrecht „null Vertrauen“ zu haben.

Anbieter zum Thema

zu Matchmaker+

  1. ZTNA als integrierter Baustein
  2. Sanfte Migration zu ZTNA

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Astaro AG

Weitere Artikel zu Security-Service-Provider

Weitere Artikel zu Security-Management

Weitere Artikel zu Security-Services

Weitere Artikel zu AME Advanced Memory Electronics GmbH

Weitere Artikel zu RPV - Rainer Pahl Distribution

Matchmaker+