Bei Zero-Trust handelt es sich um einen IT-Sicherheitsansatz, um sensible Daten zu schützen und um die Einhaltung neuer Datenschutzverordnungen zu gewährleisten. Die Verwendung von Cloud-Services nimmt rasant zu. Dadurch entstehen aber auch neue Risiken, dass Anmeldedaten eines privilegierten Administrators oder einer Anwendung kompromittiert oder gestohlen werden. Außerdem besteht eine zusätzliche Gefahr von Datendiebstählen oder von Cyber-Betrug durch Kriminelle, da man sich oft über wirksame Sicherheitskontrollen nicht ausreichend Gedanken macht. Zero-Trust ermöglicht es Unternehmen, die Zugriff auf ihre Systeme, Netzwerke und Daten zur regulieren, ohne die Kontrolle darüber aufgeben zu müssen. Deswegen nimmt die Zahl der Unternehmen, die zu einem Zero-Trust-Sicherheitsmodell (bei dem niemandem mehr vertraut wird) übergehen, ständig zu. So können die Unternehmen ihre Daten mit Sicherheitskontrollen schützen, die den Zugriff auf Daten entsprechend bestimmter Richtlinien einschränken.
Ein Standardansatz zur Netzwerksicherheit konzentriert sich auf das Aufhalten von Bedrohungen, die von außerhalb des Netzwerkperimeters kommen. Die Daten sind aber weiterhin der Gefahr eines Diebstahls von innerhalb des Netzwerks ausgesetzt. Ein derartiges Konzept nutzt Firewalls, VPNs, Zugriffskontrollen, IDS, IPS, SIEMs und E-Mail-Gateways mit einem Schutz am Perimeter, von dem Cyber-Kriminelle nun wissen, wie sie ihn überwinden können. Das bedeutet, dass jemand mit den richtigen Anmeldedaten Zugang zu jeder Site, jeder App und jedem Gerät des Netzwerks erhalten könnte. Bei einer Zero-Trust-Sicherheit wird standardmäßig niemandem mehr innerhalb und außerhalb des Netzwerks vertraut. Zero-Trust verlangt von Anfang an von jedem Nutzer, der Zugriff auf Ressourcen erhalten will, eine Verifizierung. Dadurch werden diese Nutzer authentifiziert und der Zugriff auf Systeme, Netzwerke und Daten reguliert. Dieser Prozess beinhaltet die Validierung von Nutzeridentitäten und der mit ihnen verbundenen Zugriffsrechte auf ein bestimmtes System. So können Unternehmen die digitalen Identitäten der Nutzer verwalten, um einen ordnungsgemäßen Zugriff zu gewährleisten. Um die Authentifizierung weiter zu stärken, verwendet Zero-Trust zudem mehrere Ebenen einer erweiterten Zugriffskontrolle für den Zugang auf Netzwerkgeräte und die Server, welche die Ressourcen unterstützen. Dieser Ansatz ermöglicht außerdem die Nachverfolgung von Nutzeraktivitäten, die Erstellung von Berichten zu diesen Aktivitäten und die Durchsetzung von Richtlinien zur Einhaltung der Compliance.
Die Prinzipien der Zero-Trust-Architektur, die vom National Institute of Standards & Technology (NIST) aufgestellt wurden, sind:
Risikoreduktion
Reduzieren Sie Risiken durch konstante Bedrohungen mithilfe von Security-First-Designprinzipien. Nutzen Sie Technologien wie eine integrierte Mandantenisolierung und den Zugriff mit der geringsten Berechtigung, um Anforderungen an die Compliance und den Datenschutz besser erfüllen zu können. Durch gut verwaltete Identitäten sichern sich Unternehmen eine bessere Kontrolle über Nutzerzugriffe. Das bedeutet eine Verringerung der Risiken durch interne und externe Datenverletzungen.
Zugriffskontrolle
Ein Zero-Trust-Sicherheitsansatz beinhaltet das Erfassen von Nutzerinformationen, die Verwaltung von Nutzeridentitäten und die Koordination von Zugangsberechtigungen, um den Zugriff auf Systeme oder Netzwerke durch einzelne Nutzer innerhalb des Unternehmens zu regeln.
Verbesserung der Sicherheitslage von Unternehmen
Wettbewerbsvorteile ausbauen
Unternehmen, die von einem Standard-Sicherheitsansatz am Perimeter zu einem Zero-Trust-Modell übergehen, profitieren von Automatisierung, Sicherheit und Governance. Dadurch verbessern sie ihre allgemeine Wettbewerbsfähigkeit und Geschäftsagilität.
Unternehmen, die ein Zero-Trust-Sicherheitsmodell verfolgen, müssen:
Ein effektives Zero-Trust-Sicherheitsmodell bietet:
– Isolierte Netzwerkvirtualisierung
– Granulare Aufgabentrennung
– Least-Privilege-Zugriff
– Automatische Minderung und Remediation von Bedrohungen
– Standardmäßig aktivierte, allgegenwärtige Verschlüsselung
– Kontinuierliche Überwachung des Benutzerverhaltens
– Kontextbezogene adaptive Authentifizierung