Oracle Cloud Free Tier

Erstellen, testen und implementieren Sie Anwendungen in Oracle Cloud – und das kostenlos.

Zero-Trust-Sicherheitsmodell

Bei Zero-Trust handelt es sich um einen IT-Sicherheitsansatz, um sensible Daten zu schützen und um die Einhaltung neuer Datenschutzverordnungen zu gewährleisten. Die Verwendung von Cloud-Services nimmt rasant zu. Dadurch entstehen aber auch neue Risiken, dass Anmeldedaten eines privilegierten Administrators oder einer Anwendung kompromittiert oder gestohlen werden. Außerdem besteht eine zusätzliche Gefahr von Datendiebstählen oder von Cyber-Betrug durch Kriminelle, da man sich oft über wirksame Sicherheitskontrollen nicht ausreichend Gedanken macht. Zero-Trust ermöglicht es Unternehmen, die Zugriff auf ihre Systeme, Netzwerke und Daten zur regulieren, ohne die Kontrolle darüber aufgeben zu müssen. Deswegen nimmt die Zahl der Unternehmen, die zu einem Zero-Trust-Sicherheitsmodell (bei dem niemandem mehr vertraut wird) übergehen, ständig zu. So können die Unternehmen ihre Daten mit Sicherheitskontrollen schützen, die den Zugriff auf Daten entsprechend bestimmter Richtlinien einschränken.

Zero-Trust-Sicherheitsmodell –Video


Was ist ein Zero-Trust-Ansatz?

Ein Standardansatz zur Netzwerksicherheit konzentriert sich auf das Aufhalten von Bedrohungen, die von außerhalb des Netzwerkperimeters kommen. Die Daten sind aber weiterhin der Gefahr eines Diebstahls von innerhalb des Netzwerks ausgesetzt. Ein derartiges Konzept nutzt Firewalls, VPNs, Zugriffskontrollen, IDS, IPS, SIEMs und E-Mail-Gateways mit einem Schutz am Perimeter, von dem Cyber-Kriminelle nun wissen, wie sie ihn überwinden können. Das bedeutet, dass jemand mit den richtigen Anmeldedaten Zugang zu jeder Site, jeder App und jedem Gerät des Netzwerks erhalten könnte. Bei einer Zero-Trust-Sicherheit wird standardmäßig niemandem mehr innerhalb und außerhalb des Netzwerks vertraut. Zero-Trust verlangt von Anfang an von jedem Nutzer, der Zugriff auf Ressourcen erhalten will, eine Verifizierung. Dadurch werden diese Nutzer authentifiziert und der Zugriff auf Systeme, Netzwerke und Daten reguliert. Dieser Prozess beinhaltet die Validierung von Nutzeridentitäten und der mit ihnen verbundenen Zugriffsrechte auf ein bestimmtes System. So können Unternehmen die digitalen Identitäten der Nutzer verwalten, um einen ordnungsgemäßen Zugriff zu gewährleisten. Um die Authentifizierung weiter zu stärken, verwendet Zero-Trust zudem mehrere Ebenen einer erweiterten Zugriffskontrolle für den Zugang auf Netzwerkgeräte und die Server, welche die Ressourcen unterstützen. Dieser Ansatz ermöglicht außerdem die Nachverfolgung von Nutzeraktivitäten, die Erstellung von Berichten zu diesen Aktivitäten und die Durchsetzung von Richtlinien zur Einhaltung der Compliance.

Zero-Trust-Architektur

 

Die Prinzipien der Zero-Trust-Architektur, die vom National Institute of Standards & Technology (NIST) aufgestellt wurden, sind:

  1. Alle Datenquellen und Computing-Services werden als Ressourcen angesehen.
  2. Jede Kommunikation ist, unabhängig von ihrer Netzwerkadresse, sicher; Die Netzwerkadresse impliziert kein Vertrauen.
  3. Der Zugriff auf einzelne Unternehmensressourcen wird pro Verbindung gewährt; das Vertrauen in den anfordernden Nutzer wird vor der Gewährung des Zugriffs evaluiert.
  4. Der Zugriff auf Ressourcen wird durch eine Richtlinie geregelt, die den beobachtbaren Status der Nutzeridentität und des anfragenden Systems beinhaltet. Dies kann auch Verhaltensattribute miteinbeziehen.
  5. Das Unternehmen stellt sicher, dass alle eigenen und zugehörigen Systeme den nach Möglichkeit sichersten Status aufweisen, und überwacht Systeme, um sicherzustellen, dass sie weiterhin in diesem sichersten Zustand verbleiben.
  6. Die Benutzerauthentifizierung wird dynamisch und streng durchgesetzt, bevor ein Zugriff gewährt wird. Das bedeutet einen konstanten Zyklus aus Zugriff, Scannen und der Bewertung von Bedrohungen und der Anpassung daran sowie der kontinuierlichen Authentifizierung.

Was sind die Vorteile von Zero-Trust-Sicherheit?

Risikoreduktion
Reduzieren Sie Risiken durch konstante Bedrohungen mithilfe von Security-First-Designprinzipien. Nutzen Sie Technologien wie eine integrierte Mandantenisolierung und den Zugriff mit der geringsten Berechtigung, um Anforderungen an die Compliance und den Datenschutz besser erfüllen zu können. Durch gut verwaltete Identitäten sichern sich Unternehmen eine bessere Kontrolle über Nutzerzugriffe. Das bedeutet eine Verringerung der Risiken durch interne und externe Datenverletzungen.

Zugriffskontrolle
Ein Zero-Trust-Sicherheitsansatz beinhaltet das Erfassen von Nutzerinformationen, die Verwaltung von Nutzeridentitäten und die Koordination von Zugangsberechtigungen, um den Zugriff auf Systeme oder Netzwerke durch einzelne Nutzer innerhalb des Unternehmens zu regeln.

Verbesserung der Sicherheitslage von Unternehmen

  • Offenlegung von Daten durch den Missbrauch von Zugriffs-/Berechtigungskontrollen
  • Datenverlust durch Nutzung nicht zugelassener Cloud-Services
  • Fehlende Sichtbarkeit des Datentransfers zwischen Netzwerkperimeter und Cloud-Services
  • Benutzer, die sensible Daten über einen Cloud-Service mit einem externen Benutzer teilen
  • Offenlegung von Daten durch Remote-Benutzer und über persönliche Geräte
  • Bösartige Insider-Aktivitäten, einschließlich von ehemaligen Mitarbeitern mit aktiven Accounts/Berechtigungen
  • Datenverlust durch unsachgemäße Verwendung genehmigter Cloud-Services
  • Unverschlüsselte Daten
  • Ein Angreifer, der sich mithilfe gestohlener Anmeldedaten als Mitarbeiter ausgibt
  • Falsch konfigurierte Objektspeicherkonten
Das Zero-Trust-Modell

 

Wettbewerbsvorteile ausbauen

Unternehmen, die von einem Standard-Sicherheitsansatz am Perimeter zu einem Zero-Trust-Modell übergehen, profitieren von Automatisierung, Sicherheit und Governance. Dadurch verbessern sie ihre allgemeine Wettbewerbsfähigkeit und Geschäftsagilität.

Was sind die Best Practices für eine Zero-Trust-Sicherheit?

Unternehmen, die ein Zero-Trust-Sicherheitsmodell verfolgen, müssen:

  • Ihr aktuelles System bewerten, um seinen derzeitigen Zustand zu bestimmen und einen Remediation-Plan zu entwickeln. Ein Unternehmen muss zuerst seine Daten identifizieren und priorisieren, um ein Verständnis dafür zu entwickeln, wo der Zugriff reguliert werden sollte. Ein Zero-Trust-Sicherheitsansatz erfordert den Schutz von Daten, bei denen es sich um geistiges Eigentum, Finanzdaten, personenbezogene Daten zu Kunden und Mitarbeitern oder (am wahrscheinlichsten) um eine Kombination aus allen drei handelt.
  • Versuche erkennen, auf Daten außerhalb der geltenden Richtlinien zuzugreifen und Anomalien beim Datenzugriff identifizieren. Fast alle Aktivitäten werden wiederholt ausgeführt, daher sind Anomalien häufig ein wichtiger Indikator für einen versuchten Datendiebstahl. Der Wechsel auf ein Zero-Trust-Modell erfordert das Erfassen von Nutzerinformationen, das Verwalten von Nutzeridentitäten und die Organisation von Zugriffsberechtigungen.
  • Einen Datenzugriff verhindern. Ohne eine automatisierte Überwachung der Ressourcen und Aktivitäten werden Unternehmen anfällig für kompromittierte Nutzer und Datenverletzungen. Zero-Trust ermöglicht einen besseren Einblick in die Benutzer und Aktivitäten innerhalb eines Unternehmens.

Ein effektives Zero-Trust-Sicherheitsmodell bietet:

  1. Security-First-Designprinzipien mit integrierter Sicherheit zur Reduktion von Risiken.

        –  Isolierte Netzwerkvirtualisierung
       –  Granulare Aufgabentrennung
        –  Least-Privilege-Zugriff

  1. Automatisierte Sicherheit, um Komplexität zu reduzieren und menschliches Versagen zu vermeiden.

        –  Automatische Minderung und Remediation von Bedrohungen

  1. Kontinuierliche, stets verfügbare Sicherheit für einen nahtlosen Schutz.

        –  Standardmäßig aktivierte, allgegenwärtige Verschlüsselung
        –  Kontinuierliche Überwachung des Benutzerverhaltens
        –  Kontextbezogene adaptive Authentifizierung