Informationscenter

Zero-Trust-Sicherheit: Der umfassende Leitfaden

Heutzutage sind Datenschutzverletzungen an der Tagesordnung, und Unternehmen sind immer davon bedroht, dass ihre sensiblen Informationen ernsthaft kompromittieren werden. Daher sind Best Practices für die Cybersicherheit heute mehr denn je erforderlich. Seit Jahren modellieren Unternehmen ihre Cybersicherheit um einen virtuellen Vertrauensbereich herum, der vertrauenswürdige Netzwerkinfrastrukturen, Benutzer und Geräte umfasst.

Leider nutzen Cyberkriminelle und böswillige Akteure dieses Cybersicherheitsmodell seit Jahren zu ihren Zwecken aus. Zweifellos besteht ein unmittelbarer Bedarf an robusten Cybersicherheitssystemen, die keine Schlupflöcher haben (denken Sie an zahlreiche Geräte, digitale Berührungspunkte und Benutzer) und ein risikofreies Ökosystem bieten. Hier kommt ein Zero-Trust-Modell ins Spiel.

Wie können Sie also das Zero-Trust-Sicherheitskonzept für Ihr Unternehmen oder Ihre Organisation in die Realität umsetzen? Dieser definitive Leitfaden erklärt, was Zero Trust bedeutet und wie es funktioniert.

Inhalt:

  1. Wofür steht Zero Trust?

  2. Was ist ein Zero-Trust-Netzwerk?

  3. Wie funktioniert Zero Trust?

  4. Prinzipien der Zero-Trust-Sicherheit

  5. Was ist eine Zero-Trust-Architektur?

  6. Zero-Trust-Technologie

  7. Warum ist Zero Trust wichtig?

  8. So implementieren Sie Zero-Trust-Sicherheit

  9. Vorteile von Zero-Trust-Sicherheit

  10. Herausforderungen der Zero-Trust-Sicherheit

  11. Das Endergebnis

     

Was bedeutet Zero Trust?

Zero Trust bezieht sich auf eine Sicherheitsphilosophie, die auf dem Konzept „Nichts vertrauen, alles überprüfen“ basiert. Der Cybersicherheitsansatz stellt sicher, dass nur bestätigten autorisierten und sicheren Benutzern, Systemen, Netzwerken und Prozessen Zugriff gewährt wird. Dadurch wird verhindert, dass sich böswillige Akteure Zugang verschaffen und Schaden anrichten. Unternehmen können sich auch gegen ständig aufkommende Bedrohungen wie Ransomwareschützen.

Was ist ein Zero-Trust-Netzwerk?

Zero Trust ist ein relativ neues IT-Sicherheitsmodell, das eine strenge Identitätsprüfung für jedes Gerät oder jeden Benutzer erfordert, der versucht, auf die Ressourcen eines privaten Netzwerks zuzugreifen, unabhängig davon, ob sie sich innerhalb oder außerhalb des Netzwerkperimeters befinden.

Obwohl die mit dem Zero-Trust-Modell verbundene primäre Technologie Zero Trust Network Access (ZTNA) ist, ist das Framework ein ganzheitlicher Ansatz für die Netzwerksicherheit, der mehrere verschiedene Technologien und Prinzipien beinhaltet.

Einfach ausgedrückt: Traditionelle IT-Netzwerksicherheit vertraut Benutzern und Geräten innerhalb des Netzwerks, während die Zero-Trust-Architektur nichts und niemandem vertraut.

Die traditionelle IT-Netzwerksicherheit stützte sich auf das „Burg und Graben“-Prinzip, bei dem es schwierig war, von außen Zugriff zu erhalten, während das Netzwerk standardmäßig jedem im Inneren vertraute. Es traten jedoch Probleme auf, als sich böswillige Akteure Zugriff verschafften und freie Hand über alles innerhalb des Netzwerks hatten.

Im Kern bezieht sich das Zero-Trust-Sicherheitsmodell auf einen Paradigmenwechsel in der Art und Weise, wie Unternehmen und Organisationen ihre Netzwerke, Systeme und IT-Infrastruktur konzipieren. Beim Vorgängermodell befanden sich alle Server, Computer und anderen Geräte im selben Netzwerk und vertrauten einander.

IT-Teams mussten Sicherheitstools wie Antivirus und Firewalls einrichten, die alles außerhalb des virtuellen Perimeters als schlecht und alles innerhalb als gut ansahen, was keine zusätzliche Überprüfung rechtfertigte. Der explosionsartige Anstieg von mobilen Geräten, Remote-Arbeit und Cloud-Diensten hat diese Annahmen jedoch radikal in Frage gestellt. Heutzutage bewahren Organisationen ihre Daten nicht mehr an einem Ort auf. Stattdessen sind sie über mehrere Server und Cloud-s verteilt, was es schwierig macht, eine primäre Sicherheitskontrolle für das gesamte Netzwerk zu haben.

Heutige Unternehmen können nicht mehr jedes Gerät, das ihre Mitarbeiter verwenden, physisch kontrollieren. Darüber hinaus war das alte Modell nie sicher, selbst wenn sie jedes Gerät in ihren Netzwerken kontrollieren könnten. Sobald ein Angreifer die Perimeterabwehr aus der Ferne oder physisch durch Infiltrieren der Organisation umgangen hatte, gewährte ihm das Netzwerk Zugriff, Vertrauen und Freiheit.

Wie funktioniert Zero Trust?

Zero Trust ist ein Konzept und eine ständige Maßnahme, keine einmalige Aktion. Anstatt beispielsweise bestimmten Verbindungen, Benutzern und Geräten von bestimmten Orten (z. B. Mitarbeitern einer Organisation) zu vertrauen, verlangt Zero Trust von Benutzern, dass sie beweisen, dass sie Zugriff erhalten sollten.

Um Zugriff auf das Netzwerk zu erhalten, müssen Sie sich normalerweise mit Benutzernamen und Passwörtern sowie biometrischen oder Hardware-Sicherheitsschlüsseln bei einem Unternehmenskonto anmelden, was es Kriminellen erschwert, sich als Benutzer auszugeben.

Darüber hinaus ist das System auch nach dem Durchgang auf Need-to-Access- oder Need-to-Know-Basis konfiguriert. Wenn die Rechnungsstellung an einen Auftragnehmer nicht Teil Ihrer Arbeit ist, bedeutet dies beispielsweise, dass Ihr Unternehmenskonto keinen Zugriff auf die Abrechnungsplattform haben sollte. Somit gilt für ein Zero-Trust-Netzwerk:

  • Beschränkt und steuert den Zugriff auf private Netzwerke

  • Protokolliert und untersucht den gesamten Netzwerkverkehr

  • Überprüft und sichert Netzwerkressourcen

Das Zero-Trust-Modell sorgt somit dafür, dass Daten und Netzwerkressourcen standardmäßig unzugänglich bleiben. Folglich können Benutzer nur unter den richtigen Umständen und zeitlich begrenzt darauf zugreifen. Dies wird als Zugriff mit den geringsten Rechten bezeichnet.

Das Sicherheitsmodell verifiziert und autorisiert alle Verbindungen, z. B. wenn Benutzer sich über eine Anwendungsprogrammierschnittstelle (API) mit Anwendungen oder Software mit Datensätzen verbinden. Darüber hinaus wird sichergestellt, dass alle Interaktionen die bedingten Anforderungen der Sicherheitsrichtlinien der Organisation erfüllen.

Eine Zero-Trust-Sicherheitsstrategie authentifiziert und autorisiert zudem Geräte, Netzwerkflüsse und Verbindungen basierend auf dynamischen Richtlinien. Es verwendet Kontext aus zahlreichen Datenquellen.

Zero Trust erfordert ein Portfolio von Sicherheitsfunktionen und -erfahrungen, darunter:

  • Identität: Definiert und verwaltet Zero-Trust-Sicherheitsrichtlinien und verwaltet den Zugriff über Benutzer und privilegierte Konten mithilfe von Multi-Faktor-Authentifizierung, SSO und Lebenszyklusverwaltung.

  • Daten: Schützt kritische Daten mit bewährten Best Practices für Zero Trust; erkennt, klassifiziert und verwaltet den Datenzugriff nach Risiko

  • Analyse und Transparenz: Überwacht und erzwingt Zero Trust-Richtlinien mit intelligenter Analyse; ermöglicht das Anzeigen und Überwachen von Benutzerverhalten, Ressourcen und Datenverbindungen

  • Geräte und Workloads: Schützt das Unternehmen mithilfe von Zero-Trust-Praktiken – von gesicherten Apps bis hin zur Überwachung und Verwaltung von Endpunkten

  • Netzwerk und Endpunkt: Wendet moderne Lösungen und bewährte Fähigkeiten und Fachkenntnisse an, um Netzwerkinfrastrukturen und Endpunkte zu schützen

  • Automatisierung und Orchestrierung: Löst und iteriert Sicherheitsprobleme schnell als Teil der Zero-Trust-Praxis mit orchestrierten Aktionen und typischen Playbooks

Prinzipien der Zero-Trust-Sicherheit

Zero Trust stützt sich auf die folgenden Grundprinzipien, um die IT-Umgebung des Unternehmens zu sichern und zu schützen:

1. Kontinuierliche Überwachung und Validierung

Das Zero-Trust-Modell geht von der Anwesenheit von Angreifern innerhalb und außerhalb des Netzwerks aus. Daher gewährt es niemandem oder irgendetwas automatisch Vertrauen und Zugriff. Stattdessen überprüft es die Identität und Berechtigungen aller Benutzer sowie die Geräteidentität und -sicherheit. Auch können Timeouts für Verbindungen und Anmeldungen eingerichtet werden, was eine kontinuierliche erneute Überprüfung von Benutzern und Geräten erzwingt.

2. Prinzip der geringsten Berechtigung

Der Zugriff mit den geringsten Rechten bedeutet, Benutzern Zugriff auf einer Need-to-Access- und Need-to-know-Basis zu gewähren. Dadurch haben die einzelnen Benutzer so wenig Zugriff wie nötig auf die sensiblen Teile eines Netzwerks.

Die Implementierung der geringsten Rechte erfordert eine sorgfältige Verwaltung der Benutzerberechtigungen. VPNs eignen sich nicht für diesen Ansatz, da sie Benutzern Zugriff auf das gesamte verbundene Netzwerk gewähren.

3. Mikrosegmentierung

Es ist die Praxis, die Sicherheitsperimeter eines Netzwerks in kleinere Zonen aufzuteilen und einen separaten Zugriff für separate Bereiche zu gewährleisten. Beispielsweise könnte ein Netzwerk, das Dateien in einem einzigen Rechenzentrum speichert, diese in Dutzende von unterschiedlichen, sicheren Zonen mikrosegmentieren. Daher benötigt ein Benutzer oder Programm eine separate Autorisierung für die verschiedenen Dateizonen.

4. Gerätezugriffskontrolle

Zero Trust erfordert auch strenge Gerätezugriffskontrollen. Diese sollten überwachen, wie verschiedene Geräte versuchen, auf ihr Netzwerk zuzugreifen, sicherstellen, dass sie autorisiert sind, und sie bewerten, um festzustellen, ob Angreifer sie kompromittiert haben.

5. Verhindern einer seitlichen Bewegung

Seitliche Bewegung in der Netzwerksicherheit bezieht sich auf die Fähigkeit eines Angreifers, sich nach erfolgtem Zugriff innerhalb des Netzwerks ungehindert zu bewegen. Angreifer können auf diese Weise andere Netzwerkteile kompromittieren, was die Erkennung erschwert. Die Netzwerksegmentierung verhindert seitliche Bewegungen und ermöglicht es dem IT-Team, das kompromittierte Benutzerkonto oder Gerät zu erkennen und unter Quarantäne zu stellen.

6. Multi-Faktor-Authentifizierung (MFA)

Es erfordert mehr als einen einzigen Benutzerauthentifizierungsnachweis, was bedeutet, dass die Eingabe eines Benutzernamens und eines Passworts nicht ausreicht, um Zugriff zu erhalten. Beispielsweise ist die 2-Faktor-Autorisierung (2FA) eine gängige Anwendung von MFA, die auf Plattformen wie Google und Facebook verwendet wird. 2FA erfordert, dass Benutzer ein Passwort plus einen Passcode eingeben, der an ein sekundäres Gerät gesendet wird.

Was ist eine Zero-Trust-Architektur?

Zero-Trust-Architektur (ZTA) bezieht sich auf eine Cybersicherheitsinfrastruktur für Unternehmen, die auf Zero-Trust-Komponenten und -Prinzipien basiert, um Daten- und Netzwerkverletzungen zu verhindern und gleichzeitig interne Querbewegungen einzuschränken. ZTA stärkt die Cybersicherheit eines Unternehmens, hält unbefugte Benutzer von seinem privaten Netzwerk fern und schützt Vermögenswerte vor Bedrohungen.

Im Wesentlichen ermöglicht ZTA Netzwerkbenutzern nur auf das zuzugreifen, was sie für die Ausführung ihrer Aufgaben benötigen. Es identifiziert auch potenziell bösartige oder anomale Aktivitäten und ermöglicht die Quarantäne betroffener Segmente, um die Ausbreitung von Cyberangriffen im gesamten Netzwerk zu verhindern.

Zero Trust-Sicherheit geht davon aus, dass Benutzer oder Geräte das Netzwerk kompromittiert haben, und fordert sie auf, zu beweisen, dass sie keine Angreifer sind.

Das National Institute of Standards and Technology (NIST) hat bereits Prinzipien der Zero-Trust-Architektur für Regierungsbehörden aufgestellt. Diese NIST-Prinzipien gelten auch für private Organisationen und umfassen Folgendes:

  • Organisationen sollten alle Datenquellen und Computerdienste als Ressourcen betrachten.

  • Sie sollten die gesamte Kommunikation unabhängig vom Netzwerkstandort sichern.

  • Sie sollten Zugriff auf einzelne Unternehmensressourcen pro Verbindung gewähren.

  • Sie sollten den Zugriff auf Ressourcen mithilfe von Richtlinien bestimmen, einschließlich des Status des anfordernden Systems und der Benutzeridentität sowie anderer Verhaltensattribute.

  • Sie sollten sicherstellen, dass sich alle Systeme (eigene und verbundene) in einem sicheren Zustand befinden, und sie überwachen, damit dies auch so bleibt.

  • Unternehmen sollten die Benutzerauthentifizierung strikt durchsetzen, bevor sie Zugriff gewähren. Es ist ein ständiger Zyklus aus Zugriff, Scannen und Bewerten von Bedrohungen, Anpassen und kontinuierlicher Authentifizierung.

Zero-Trust-Technologie

Es gibt einige Technologien und Überlegungen zur Implementierung einer effizienten und effektiven Zero Trust-Architektur. Dazu zählen:

  • Zero Trust Network Access (ZTNA): Ermöglicht neuen Zero-Trust-Cloud-Diensten, Remote-Mitarbeitern und -Teams Zugriff auf interne private Netzwerke zu gewähren, ohne die Risiken, Komplexitäten und Engpässe von VPNs.

  • Firewall der nächsten Generation: bietet Netzwerkschutz, unterstützt bei der Mikrosegmentierung und entschlüsselt den Datenverkehr.

  • Data Loss Prevention (DLP): Damit können Unternehmen über die bloße Kontrolle des Benutzer- und Gerätezugriffs hinausgehen und die Datennutzung verwalten.

  • Kontinuierliche Überwachung: Unternehmen müssen von böswilligen Akteuren innerhalb und außerhalb ihrer Netzwerke ausgehen, daher benötigen sie Technologien, die eine kontinuierliche Überwachung ihrer Systeme und Daten ermöglichen.

Warum ist Zero Trust wichtig?

Der Beginn des Zero-Trust-Modells war eine Antwort auf eine grenzenlose digitale Welt, in der Innovationen wie Cloud-Technologien, Bring Your Own Device (BYOD) und sogar das Internet der Dinge (IoT, Internet of Things) die Landschaft von Unternehmen weltweit prägen. Heute können Benutzer von jedem Gerät aus remote arbeiten und online über Netzwerkfreigaben und Cloud-basierte SaaS-Tools zusammenarbeiten.

Unternehmen speichern Informationen in der Cloud und machen sie überall zugänglich, während persönliche Geräte längst ihren Weg in die vertrauenswürdigen internen Netzwerke von Unternehmen gefunden haben. Die zunehmende Vernetzung der Welt hat zum Verschwinden digitaler Grenzen, zu erhöhten Cybersicherheitsbedrohungen und zur Verlagerung des virtuellen Vertrauensperimeters auf Endgeräte und Benutzerkonten geführt.

Hacker können jetzt einfach einzelne Mitarbeiter und private Geräte mit einem Phishing-Schema (z. B. Social- oder E-Mail-Phishing) angreifen, um Zugang zu privaten Netzwerken zu erhalten, als es direkt mit den gesicherten Netzwerken aufzunehmen.

Daher besteht die Prämisse von Zero Trust darin, zu vermeiden, dass einem Gerät oder Benutzer implizites Vertrauen gewährt wird. Stattdessen muss das Netzwerk dieses Vertrauen überprüfen, bevor es den Zugriff gewährt, und dies regelmäßig neu überprüfen. Darüber hinaus besteht das Modell aus einer Reihe von Technologien, die eine ständige Vertrauensbewertung und die Kontrolle digitaler Geräte, Identitäten und Dienste ermöglichen.

So implementieren Sie Zero-Trust-Sicherheit

Unternehmen müssen ein Zero-Trust-Sicherheitsmodell planen und implementieren, um ihre Cybersicherheit zu verbessern und die Vorteile eines sich entwickelnden Zero-Trust-Paradigmas zu entdecken. 

Befolgen Sie diesen sechsstufigen Zero-Trust-Implementierungsplan, um sicherzustellen, dass Ihre Grundlagen abgedeckt sind:

1. Bilden Sie ein dediziertes Zero-Trust-Sicherheitsteam

Zunächst müssen Sie ein dediziertes Zero-Trust-Sicherheitsteam zusammenstellen, das mit der Planung und Implementierung der Zero-Trust-Migration beauftragt ist. Das Team könnte Mitglieder aus IT-Teams oder -Abteilungen umfassen, die für Anwendungen und Datensicherheit, Benutzer- und Geräteidentität sowie Netzwerk- und Infrastruktursicherheit zuständig sind.

2. Beurteilen Sie die Umgebung

Im nächsten Schritt erfolgt eine umfassende Bestandsaufnahme der Geräte, die Zugriff auf das Netzwerk haben. Die Liste sollte sowohl private als auch firmeneigene Geräte enthalten. Dann sollten sie einen Schritt weiter gehen und den Sicherheitsstatus und die Kontrollen der Geräte verstehen.

Außerdem sollten Softwareressourcen und Benutzer geprüft werden, einschließlich Konten, Gruppen, Gruppenmitgliedschaften, Identitäten, nichtmenschliche Identitäten (Apps und Dienstkonten) sowie virtuelle Maschinen und Container.

3. Definieren Sie die Schutzfläche

Angesichts der sich schnell entwickelnden Bedrohungslandschaft von heute ist es weder praktikabel noch ratsam, zu versuchen, die wachsende Angriffsfläche eines Unternehmens zu reduzieren. Die Mitglieder des IT-Teams können jedoch die Schutzfläche identifizieren und definieren, die Folgendes umfasst:

  • Daten: Geschützte Gesundheitsinformationen (PHI), Kreditkarteninformationen (PCI), geistiges Eigentum (IP) und personenbezogene Informationen

  • Ressourcen: Medizinische Geräte, SCADA-Steuerungen, Produktionsanlagen, IoT-Geräte und Point-of-Sale-Terminals

  • Services: DNS, Active Directory und DHCP

  • Anwendungen: Kundenspezifische Software

Das Unternehmen kann dann seine Kontrollmaßnahmen neu ausrichten, um die geschützte Oberfläche zu sichern und einen Sicherheitsperimeter mit begrenzten, präzisen und verständlichen Richtlinienanweisungen zu erstellen.

4. Überprüfen Sie die verfügbare Zero-Trust-Technologie

NIST identifiziert drei Hauptansätze zur Implementierung von Zero Trust-Modellen. Dies sind Mikrosegmentierung, softwaredefinierter Perimeter und erweiterte Identitätsverwaltung – IAM und PAM (Identity Access Management bzw. Privileged Access Management). 

Zu den wesentlichen Technologien, die Sie möglicherweise benötigen, gehören unter anderem Zero Trust Network Access (ZTNA), Firewalls der nächsten Generation und Data Loss Prevention (DLP).

5. Planen Sie Ihre Zero-Trust-Sicherheitsstrategie

Zero-Trust-Netzwerke werden individuell angepasst und um die geschützte Oberfläche eines Unternehmens herum aufgebaut. Ein Beispiel für einen Zero-Trust-Netzwerkkonfigurationsplan:

  • Beginnen Sie mit Multi-Faktor-Authentifizierung und Single Sign-On (SSO), um Ihr Cybersicherheitssystem grenzenlos zu machen, insbesondere da zunehmend Software-as-a-Service durch Remote-Mitarbeiter genutzt wird.

  • Wechseln Sie zu privilegiertem Zugriff, um Hacker daran zu hindern, sich in das System einzuloggen und sich seitlich darin zu bewegen. Vaulting und zufällige Passcodes für hochprivilegierte Konten schrecken vor solchen Taktiken ab.

  • Schließen Sie eine Firewall der nächsten Generation als Segmentierungsgateway ein, das einen Mikroperimeter um den identifizierten Schutzperimeter herum erstellt. Hier können Sie zusätzliche Inspektions- und Zugriffskontrollebenen erzwingen.

Nach dem Aufbau eines Zero Trust-Netzwerks benötigen Unternehmen solide Richtlinien, um Ressourcen und Zugriffsebenen auf eine sichere Liste zu setzen. Erstellen Sie ein hohes Maß an granularer Richtliniendurchsetzung, um sicherzustellen, dass nur zulässiger Datenverkehr und legitime Anwendungskommunikation stattfinden.

6. Überwachung und Wartung des Netzwerks

Der letzte Schritt umfasst die Überprüfung interner und externer Protokolle, wobei der Schwerpunkt auf den betrieblichen Aspekten von Zero Trust liegt. Da es sich um einen iterativen Prozess handelt, muss der gesamte Datenverkehr untersucht und protokolliert werden, um wertvolle Einblicke in die Effektivität des Netzwerks zu erhalten und es im Laufe der Zeit zu verbessern.

Die Vorteile von Zero-Trust-Sicherheit

Der Hauptvorteil eines Zero-Trust-Ansatzes besteht darin, dass er Schutz von allen Seiten bietet – innerhalb und außerhalb des Netzwerks. Herkömmliche Sicherheitsmodelle versagen hier, weil sie sich auf die Verteidigung nach außen hin konzentrieren. Doch treten viele Sicherheitsverletzungen innerhalb des Netzwerks auf. Beispielsweise könnten sie explizit von Mitarbeitern oder von externen Bedrohungen stammen, die das Netzwerk über VPN-Verbindungen, E-Mail, Browser, Endpunkte und andere Mittel infiltrieren.

Daher entzieht die Zero-Trust-Sicherheit jedem den Zugriff, bis das geschützte Netzwerk den autorisierten Benutzer bestätigen kann. Es überwacht dann kontinuierlich, wie Benutzer Daten verwenden und möglicherweise Berechtigungen zum Kopieren oder Löschen von Daten an anderer Stelle widerrufen.

IT-Teams können Zero-Trust-Fähigkeiten in Geschäftsprozesse, Systeme und Services integrieren, wodurch sie besser gerüstet sind für:

  • Verhindern von Datenschutzlecks und Nutzen der Mikrosegmentierung von Anwendungen, um seitliche Bewegungen einzudämmen.

  • Erweitern des Sicherheitsschutzes auf Computer- und containerisierte Umgebungen, völlig unabhängig von der zugrunde liegenden Infrastruktur.

  • Kontinuierliche Überwachung und Reaktion auf Bedrohungen oder Anzeichen einer Kompromittierung. Es protokolliert, meldet, warnt vor Bedrohungen und reagiert entsprechend.

  • Gewinnen von Einblicken in Benutzer, Komponenten, Geräte und Workloads, Identifizierung der ausgeführten Programmen oder Zugriffen und Richtliniendurchsetzung.

  • Gewährleistung der Sicherheit des Unternehmens unter gleichzeitiger Schaffung einer konsistenten Benutzererfahrung.

  • Reduzieren von Vollzeitäquivalentstunden und architektonischer Komplexität.

Zero Trust-Sicherheitsmodelle vereinfachen auch das IT-Management, optimieren für vorhandenes IT- und Sicherheitspersonal, schützen Remote-Mitarbeiter, gewährleisten kontinuierliche Compliance, optimieren den Benutzerzugriff und geben der Geschäftsleitung Sicherheit.

Herausforderungen der Zero-Trust-Sicherheit

Es ist nicht einfach, einen vollständigen Zero-Trust-Zustand zu erreichen, und eine Lösung oder Technologie zu ermitteln, die die verschiedenen Probleme löst, die in vielen Fällen mit dem Erreichen einer digitalen Zero-Trust-Umgebung verbunden sind. Es ist eine Reise, die schrittweise Schritte erfordert und keine einmalige Anstrengung.

Zu den Herausforderungen der Zero-Trust-Implementierung gehören:

  • Mikrosegmentierung, ein grundlegendes Konzept von Zero Trust, ist schwierig zu erreichen, insbesondere in lokalen Netzwerken und Servern, die von älteren Firewall-Technologien verwaltet werden.

  • Viele Organisationen und Unternehmen nutzen gemischte digitale Umgebungen. Sie verfügen über Infrastrukturen, die lokal und in öffentlichen und privaten Clouds gehostet werden. Sie haben auch Remote-Mitarbeitergeräte, die irgendwo anders gehostet werden.

  • Unternehmen, die einen Legacy-Zugriff auf Webdienste verwenden, müssen auf neuere Versionen aktualisieren, um konstante Sicherheit zu gewährleisten und Compliance-Bewertungen für Benutzer, Geräte und Verbindungen sicherzustellen.

  • Die Notwendigkeit für Remote-Benutzer, von überall aus einen einfachen und flexiblen Netzwerkzugriff aufrechtzuerhalten, erfordert die Anwendung flexibler Richtlinien mit Genehmigungen, Audits, Kontrollen und anderen Maßnahmen, je nach Sicherheitssignalen, die das Netzwerk über einen Benutzer, ein Gerät oder eine Verbindung sammelt.

  • Die Lösung von IoT-Problemen bleibt eine Herausforderung, da die Zero-Trust-Technologien einen Agenten erfordern, der auf Endgeräten installiert ist, was bei diesen Geräten immer noch unmöglich ist.

  • Es muss robuste Lösungen geben, die Zero-Trust-Technologien ermöglichen, um die Datensicherheit und den Zugriff in der Cloud zu kontrollieren.

Aufgrund der Vielfalt der Lösungen und Technologien, die Unternehmen anwenden können, muss die Integration in Betracht gezogen werden, um die Überschneidung von Funktionen zu vermeiden. Es minimiert auch die Kosten und reduziert die Komplexität von Support und Wartung.

Das Ergebnis

Da Cyberangriffe auf Unternehmen zunehmen und sich weiterentwickeln, reichen herkömmliche Ansätze nach dem Motto „Vertrauen, aber verifizieren“ nicht mehr aus, um Angriffe abzuwehren und Daten und Systeme zu schützen. Sicherheitsteams sollten verstehen, dass das implizite Vertrauen in Endpunkte, Geräte und Benutzer innerhalb ihres Netzwerks das gesamte Unternehmen einem Risiko durch böswillige Akteure, nicht autorisierte Benutzer, kompromittierte Konten und sorglose Insider aussetzt.

Daher ist ein Zero-Trust-Sicherheitsmodell entscheidend für den Schutz. Der Sicherheitsansatz „Nie vertrauen, immer überprüfen“ und die Prinzipien der geringsten Rechte und der Mikrosegmentierung bieten einen besseren Schutz angesichts der sich ständig weiterentwickelnden und wachsenden Cyber-Bedrohungslandschaft.

Zero Trust ermöglicht es Unternehmen, eine bessere Zugriffskontrolle zu implementieren, Sicherheitsverletzungen einzudämmen, ihre Vermögenswerte zu schützen und potenzielle Schäden zu mindern. Ohne eine sorgfältig geplante Architektur und Strategie kann dies jedoch dazu führen, dass Anstrengungen und Ressourcen verschwendet werden.

 

Zu den Veritas-Kunden zählen 95 % der Fortune 100-Unternehmen, und NetBackup™ ist die erste Wahl für Unternehmen, die große Datenmengen sichern möchten.

Erfahren Sie, wie Veritas mit Tools und Services für die Datensicherung in Unternehmen Ihre Daten in virtuellen, physischen, Cloud- und Legacy-Workloads schützt.

Kontaktieren Sie uns noch heute, um mehr zu erfahren.