Untersuchen der Prinzipien und Komponenten des Zero Trust-Modells
- 5 Minuten
Zero Trust ist eine Sicherheitsstrategie. Anstatt anzunehmen, dass alles hinter einer Unternehmensfirewall sicher ist, geht das Zero Trust-Modell bei jeder Anforderung von einer Sicherheitsverletzung aus. Daher müssen Unternehmen jede Anfrage so überprüfen, als käme sie aus einem offenen Netz. Unabhängig davon, woher die Anfrage kommt oder auf welche Ressource sie zugreift, lehrt uns Zero Trust: "Niemals vertrauen, immer überprüfen." Jede Zugriffsanforderung wird vollständig authentifiziert, autorisiert und verschlüsselt, bevor der Zugriff gewährt wird. Das Zero-Trust-Modell wendet die Prinzipien der Mikrosegmentierung und des am wenigsten privilegierten Zugriffs an, um laterale Bewegungen zu minimieren. Es nutzt umfangreiche Informationen und Analysen, um Anomalien in Echtzeit zu erkennen und darauf zu reagieren.
Zero-Trust-Prinzipien
Die zugrunde liegenden Prinzipien, die die Grundlage des Zero-Trust-Modells bilden, sind:
- Explizit überprüfen. Authentifizieren und autorisieren Sie immer basierend auf allen verfügbaren Datenpunkten. Beispielsweise Benutzeridentität, Standort, Geräteintegrität, Dienst oder Workload, Datenklassifizierung und Anomalien.
- Anwenden des Prinzips der geringstmöglichen Berechtigungen. Beschränken Sie den Benutzerzugriff mit Just-In-Time- (JIT) und Just-Enough-Zugriff (JEA), risikobasierten anpassungsfähigen Richtlinien, um sowohl beim Schutz von Daten als auch von Produktivität zu helfen.
- Von Sicherheitsverletzungen ausgehen. Minimieren Sie den Auswirkungsgrad von Sicherheitsverletzungen und verhindern Sie Lateral Movement-Aktionen, indem Sie den Zugriff nach Netzwerk, Benutzern, Geräten und App-Bewusstsein segmentieren. Stellen Sie sicher, dass alle Sitzungen von Anfang bus Ende verschlüsselt sind. Nutzen Sie Analysen, um Transparenz zu schaffen und die Erkennung von Bedrohungen voranzutreiben und die Abwehr zu verbessern.
Zero-Trust-Komponenten
Das Zero Trust Sicherheitsmodell passt sich an die Komplexität der modernen Arbeitsumgebung an. Es umfasst mobile Mitarbeiter und schützt Personen, Geräte, Anwendungen und Daten unabhängig vom Standort. Ein Zero Trust Ansatz sollte sich auf den gesamten digitalen Bestand erstrecken. Sie sollte auch als integrierte Sicherheitsphilosophie und End-to-End-Strategie dienen. Das Zero Trust-Modell erreicht diese Ziele durch die Implementierung von Steuerelementen und Technologien in sechs grundlegenden Elementen. Jedes dieser Elemente ist eine Signalquelle, eine Steuerungsebene für die Erzwingung und eine kritische Ressource. Angesichts der Bedeutung dieser grundlegenden Elemente ist es wichtig, dass Organisationen sie verteidigen.
Unterschiedliche organisatorische Anforderungen, vorhandene Technologieimplementierungen und Sicherheitsphasen beeinflussen, wie ein organization seine implementierung Zero Trust Sicherheitsmodells planen sollte. Microsoft hat das Zero Trust Modell basierend auf der Erfahrung entwickelt, kunden dabei zu helfen, ihre Organisationen zu schützen, und nachdem das Zero Trust-Modell im gesamten Unternehmen implementiert wurde. Dabei hat Microsoft den folgenden Leitfaden entwickelt, der Organisationen dabei hilft, ihre Bereitschaft zu bewerten und einen Plan zu erstellen, um Zero Trust:
Identitäten mit Zero Trust schützen. Identitäten—unabhängig davon, ob sie Personen, Dienste oder IoT-Geräte darstellen— definieren die Zero Trust-Steuerungsebene. Wenn eine Identität versucht, auf eine Ressource zuzugreifen, überprüfen Sie diese Identität mit starker Authentifizierung, und stellen Sie sicher, dass der Zugriff konform und typisch für diese Identität ist. Befolgen Sie die Prinzipien für den Zugriff mit den geringsten Rechten.
Schützen von Endpunkten mit Zero Trust. Sobald eine Identität Zugriff auf eine Ressource erhält, können Daten an verschiedene Endpunkte fließen:
- IoT-Geräte auf Smartphones
- BYOD für vom Partner verwaltete Geräte
- Lokale Workloads auf in der Cloud gehosteten Servern
Diese Vielfalt schafft eine riesige Angriffsfläche. Überwachen und erzwingen Sie die Geräteintegrität und -compliance für sicheren Zugriff.
Schützen von Anwendungen mit Zero Trust. Anwendungen und APIs stellen die Schnittstelle bereit, über die Organisationen Daten nutzen. Diese Anwendungen und APIs können lokale Legacyanwendungen sein, die auf Cloudworkloads oder moderne SaaS-Anwendungen umgestellt werden. Organisationen sollten Kontrollen und Technologien anwenden, um Folgendes zu gewährleisten:
- Schatten-IT entdecken
- Sicherstellen geeigneter In-App-Berechtigungen
- Sicherstellen des Gatezugriffs basierend auf Echtzeitanalysen
- Überwachen auf ungewöhnliches Verhalten
- Steuern von Benutzeraktionen
- Überprüfen sicherer Konfigurationsoptionen
Schützen von Daten mit Zero Trust. Letztendlich schützen Sicherheitsteams Daten. Daten sollten nach Möglichkeit weiterhin sicher bleiben, obwohl diese die Geräte, Apps, Infrastruktur und Netzwerke verlassen, die von der Organisation kontrolliert werden. Klassifizieren, bezeichnen und verschlüsseln Sie Daten, und schränken Sie den Zugriff basierend auf diesen Attributen ein.
Sichere Infrastruktur mit Zero Trust. Infrastruktur—sowohl lokale Server als auch Cloud-basierte VMs, Container oder Mikro-Dienste—stellt einen kritischen Bedrohungsvektor dar. Bewerten Sie Versionen-, Konfigurations- und JIT-Zugriff, um die Verteidigung zu härten. Verwenden Sie Telemetriedaten, um Angriffe und Anomalien zu erkennen und riskantes Verhalten automatisch zu blockieren und zu kennzeichnen und Schutzmaßnahmen zu ergreifen.
Schützen von Netzwerken mit Zero Trust. Organisationen greifen letztendlich über ihre Netzwerkinfrastruktur auf alle Daten zu. Netzwerksteuerungen bieten wichtige Steuerelemente, um die Sichtbarkeit zu verbessern und zu verhindern, dass Sich Angreifer seitlich über das Netzwerk bewegen. Segmentieren von Netzwerken (und eine tiefere Mikrosegmentierung im Netzwerk) stellen Bedrohungsschutz, End-to-End-Verschlüsselung, Überwachung und Analysen in Echtzeit bereit.
Mit Zero Trust wechseln Organisationen von einer Perspektive des „standardmäßigen Vertrauens“ zu einer des „Vertrauens bei Ausnahmefällen“. Eine integrierte Funktion zum automatischen Verwalten dieser Ausnahmen und Warnungen ist wichtig. Es ermöglicht Organisationen, folgendes zu erleichtern:
- Suchen und Erkennen von Bedrohungen
- auf sie reagieren
- Verhindern oder Blockieren unerwünschter Ereignisse im gesamten Unternehmen
Zusätzliche Informationen. Weitere Informationen zu Zero Trust-Sicherheit finden Sie im Zero Trust-Fälligkeitsmodell.
Wissenscheck
Wählen Sie die beste Antwort für jede der nachstehenden Fragen aus.
Überprüfen Sie Ihre Kenntnisse
Feedback
War diese Seite hilfreich?
No
Benötigen Sie Hilfe zu diesem Thema?
Möchten Sie versuchen, Ask Learn zu verwenden, um Sie durch dieses Thema zu klären oder zu leiten?