Schützen von Daten in einer Zero Trust-Welt
Contoso Ltd. erweitert weiterhin seine Cloudnutzung und KI-Dienste. Da Benutzer von verschiedenen Standorten und Geräten auf vertrauliche Daten zugreifen, reichen herkömmliche Perimeterbasierte Sicherheitsmodelle nicht aus, um diese Daten zu schützen. Zero Trust bietet einen effektiveren Ansatz, indem davon ausgegangen wird, dass kein Benutzer, kein Gerät oder kein Dienst automatisch vertrauenswürdig sein sollte, auch innerhalb des Unternehmensnetzwerks.
Mit Zero Trust überprüfen Sicherheitsteams jede Zugriffsanforderung, wenden die geringsten Berechtigungen an und überwachen die Aktivitäten kontinuierlich, um vertrauliche Informationen zu schützen.
Herkömmliche Sicherheitsmodelle sind unzureichend
Ältere Sicherheitsmodelle konzentrierten sich auf den Schutz des Unternehmensnetzwerkperimeters. Sobald sich Die Benutzer im Netzwerk befanden, hatten sie häufig breiten Zugriff auf Systeme und Daten. Dieses Modell funktioniert nicht mehr, wenn Benutzer remote arbeiten, persönliche Geräte verwenden oder auf Cloudplattformen zusammenarbeiten.
Ohne Steuerelemente, mit denen Benutzer, Geräte und Zugriffsanforderungen überprüft werden, können vertrauliche Daten auch dann verfügbar gemacht werden, wenn Angreifer den Umkreis umgehen.
Zero Trust-Sicherheitsprinzipien
Zero Trust verschiebt das Sicherheitsmodell von angenommenem Vertrauen zu ständig überprüftem Vertrauen. Kernprinzipien sind:
- Explizit überprüfen: Authentifizieren Sie Benutzer und Geräte immer basierend auf allen verfügbaren Signalen, z. B. Identität, Standort, Geräteintegrität und Verhalten.
- Verwenden Sie den geringsten Berechtigungszugriff: Beschränken Sie Benutzer auf die Daten und Ressourcen, die sie für ihre Rollen benötigen.
- Annehmen von Sicherheitsverletzungen: Entwerfen Sie Sicherheitsstrategien mit der Erwartung, dass Verstöße auftreten können. Kontinuierliche Überwachung und risikobasierte Kontrollen helfen dabei, Vorfälle frühzeitig zu erkennen und zu enthalten.
Anwenden von Zero Trust auf Datenschutz
Zero Trust gilt für mehr als nur Netzwerkzugriff. Außerdem werden vertrauliche Daten über Clouddienste, Endpunkte und KI-Plattformen hinweg geschützt. Zu den wichtigsten Datenschutzaktionen gehören:
- Klassifizieren und Bezeichnen vertraulicher Daten , sodass Richtlinien überall dort gelten, wo sich Daten befinden.
- Anwenden von Verschlüsselung und Rechteverwaltung , um zu steuern, wer vertrauliche Inhalte anzeigen oder freigeben kann.
- Verwenden von DLP-Richtlinien (Data Loss Prevention), um nicht autorisierte Freigaben oder Übertragungen vertraulicher Daten zu verhindern.
- Verwenden von Insider-Risikomanagementrichtlinien zum Identifizieren potenzieller Aktionen, die zu Datenexposition führen könnten.
- Anwenden von KI-Sicherheitskontrollen zum Schutz vertraulicher Daten, die in KI-Anwendungen verwendet werden.
Mithilfe von Zero Trust-Prinzipien schützen Organisationen vertrauliche Daten, unabhängig davon, wo Benutzer arbeiten, welche Geräte sie verwenden oder wie Daten über Dienste hinweg verschoben werden.