Zero Trust als Sicherheitsstrategie

Abgeschlossen

Der traditionelle Perimeter-basierte Verteidigungsansatz basiert stark auf dem Schutz des Netzwerkzugriffs. Der Schwerpunkt liegt darauf, alles auf ein „sicheres“ Netzwerk mit lokalen Firewalls und Virtual Private Networks (VPNs) zu beschränken. Diese können definiert werden als:

  • Firewall: Eine Firewall ist ein Netzwerksicherheitsgerät, das den ein- und ausgehenden Netzwerkverkehr filtert. In Abwesenheit einer Firewall akzeptiert Ihr Netzwerk alle Verbindungsanfragen von allen. Falls vorhanden, verhindert eine Firewall, dass unerwünschter Datenverkehr und bösartige Software Ihr Netzwerk erreichen.

  • Virtual Private Network: Ein Virtual Private Network (VPN) ist eine sichere Verbindung von einem Netzwerk zu einem anderen. Wenn Sie beispielsweise ein öffentliches Wi-Fi-Netzwerk verwenden, das in einem Cafe oder am Flughafen verfügbar ist, melden Sie sich mit einem Passwort bei einem VPN an. Ein VPN verbindet Ihr Gerät sicher mit dem Internet und stellt sicher, dass Sie:

    • Standort bleibt privat.
    • Daten werden verschlüsselt.
    • Die Identität wird anonym gehalten.

Der herkömmliche Ansatz geht davon aus, dass alles innerhalb des Sicherheitsperimeters des Netzwerks sicher ist, und teilt Benutzer in zwei Kategorien ein: „vertrauenswürdig“ und „nicht vertrauenswürdig“. Beispielsweise gilt jeder, der lokal arbeitet und ein Gerät innerhalb des klar definierten Netzwerkperimeters verwendet, das der Organisation gehört, als „vertrauenswürdiger Benutzer“. Sie haben Zugriff auf Daten, Anwendungen und Informationen innerhalb der Organisation. Das bedeutet auch, dass jemand, der sein eigenes Gerät (auch bekannt als Bring Your Own Device oder BYOD) mit dem Unternehmensnetzwerk verbindet, als autorisierter Benutzer gilt und Zugriff auf die Ressourcen hat.

Das Perimeter-Sicherheitsmodell setzt Unternehmen folgenden Risiken aus:

  • Böswillige interne Akteure, die vertrauliche Informationen preisgeben.
  • Ein Cyberkrimineller versucht, sich mit kompromittierten Zugangsdaten Zugang zu verschaffen.
  • Benutzer, die als anfällige Einstiegspunkte ausgenutzt werden.
  • Ein virenverseuchtes Gerät, das sich mit dem Netzwerk verbindet.

Wenn Menschen von der Arbeit vor Ort zu einem hybrideren Modell wechseln, wird die Fähigkeit eines traditionellen Sicherheitsansatzes, Daten, Assets und Ressourcen zu schützen, immer schwieriger.

Der Zero-Trust-Ansatz

Diagramm, das Zero Trust als zentralisierten Ansatz zum Schutz von IT-Ressourcen zeigt.

Die Erosion des traditionellen Netzwerksicherheitsansatzes hat zu einem Bedarf an neuen Sicherheitsansätzen geführt. Zero Trust basiert auf der Überprüfung von Benutzern und Geräten, anstatt nur zu bestimmen, wo sie sich befinden. Dem Perimetermodell kann nicht mehr vertraut werden, da es keine schnelle Reaktionsfähigkeit und keinen Schutz bietet, der für eine sich schnell entwickelnde digitale Landschaft erforderlich ist. Beispielsweise werden in einem Zero-Trust-Sicherheitsmodell Benutzer nicht nur am Perimeter verifiziert, sondern auch, wenn sie sich von einem Teil des Netzwerks zu einem anderen bewegen. Die Implementierung von Zero Trust löst das Problem, wer auf was zugreift, und verbessert die allgemeine Sicherheit für ein Unternehmen. Zu den Vorteilen der Einführung eines Zero-Trust-Frameworks gehören unter anderem:

  • Verbesserte Benutzererfahrung: Zero Trust verbessert die Benutzererfahrung durch die Automatisierung von Schutz und Sicherheitskonformität, wie z. B. die Durchsetzung des bedingten Zugriffs auf der Grundlage des Prinzips der geringsten Rechte. Da Benutzer remote arbeiten, ihre eigenen Geräte mitbringen und sich mit Ressourcen verbinden, die in mehreren Umgebungen gehostet werden, ermöglicht ein Zero-Trust-Ansatz ihnen, sicher über alle Daten, Apps und Infrastrukturen hinweg zu arbeiten und zusammenzuarbeiten.
  • Schutz von IT-Assets: Ein Zero-Trust-Ansatz hilft beim Schutz von IT-Assets wie Geräten, Daten, Netzwerken, Anwendungen und Infrastruktur – lokal, in der Cloud oder in einer Hybrid-Cloud-Umgebung. Die End-to-End-Sichtbarkeit und -Kontrolle sind entscheidend für die Sicherheit innerhalb einer Organisation. Effektive Zero-Trust-Bereitstellungen gewährleisten den Schutz auf jeder Ebene durch kontinuierliche Überprüfung und adressieren die anfälligen Einstiegspunkte, die zu einer Sicherheitsverletzung führen könnten.
  • Überwachung der Sicherheitslage: Eine Zero-Trust-Strategie ermöglicht es Unternehmen, eine starke Governance durchzusetzen, um ihre Sicherheitslage mit minimaler Unterbrechung des bestehenden Netzwerks und der Benutzer zu stärken. Zero-Trust-Prinzipien erweitern Ihr bestehendes Netzwerk und sorgen für die Sicherheit der Benutzer, indem sie Routineaufgaben über alle Domänen und Verteidigungsebenen hinweg automatisieren, um die Wahrscheinlichkeit menschlicher Fehler zu verringern.

Indem Sie die im Zero-Trust-Ansatz vorgeschlagenen Empfehlungen und Ansätze übernehmen, können Sie die Integrität, Authentizität und Vertraulichkeit Ihrer Daten, Vermögenswerte und Ressourcen wahren.