Zero Trust ist der neue Standard für die Sicherheit von Netzwerken, der den Benutzerzugriff ausgehend von einer dynamischen Autorisierungsrichtlinie streng eingrenzt. Zero Trust ist ein Sicherheits-Framework, das vor einem Zugriff auf Anwendungen für alle Benutzer, sei es innerhalb oder außerhalb des Unternehmensnetzwerks, die Authentifizierung, Autorisierung und kontinuierliche Überprüfung der Sicherheitskonfigurationen und der Sicherheitslage vorschreibt.
Da grundsätzlich nichts, was mit dem Netz verbunden ist, als sicher gilt, wird dieses Sicherheits-Framework alle Benutzer und Netzressourcen (z. B. Geräte, Datenspeicher und Anwendungen) ununterbrochen auf Sicherheitsrisiken überwachen und bewerten.
Für die Sicherheit der Benutzer impliziert dies die Anwendung einer dynamischen Richtlinie bei der Authentifizierung und Autorisierung, um sowohl vor als auch während des Netzzugriffs das bestehende Risiko zu bewerten. Im Hinblick auf die Sicherheit der Netzwerkressourcen bedeutet es das Monitoring der Nutzung und der Sicherheitslage, ein umfassender Überblick über Updates und Patches sowie die Anpassung von Konfigurationen.
Dies sind die drei Grundprinzipien eines Zero-Trust-Frameworks:
Explizite Verifizierung: Jeder Benutzer und jedes Geräts wird bei jeder Sitzung zur Ermittlung der Risikostufe durch das Hinzuziehen von so vielen Daten wie möglich authentifiziert und autorisiert.
Least-Privilege-Prinzip: Gewährt dem Benutzer nur Zugriff auf die Ressourcen, die er gerade benutzt, und nur so lange, wie er sie während dieser Sitzung benötigt.
Von einem Verstoß ausgehen: Handeln Sie, als gäbe es einen Datenverstoß in Ihrem Netzwerk. Dabei werden der Zugriff auf Ressourcen limitiert, die Ende-zu-Ende-Verschlüsselung überprüft und die Netzwerkaktivitäten mithilfe von Analysen überwacht, um Bedrohungen zu erkennen und die Zugriffsrichtlinien anzupassen.
Gemäß der Norm 800-207 des National Institute of Standards and Technology wird ein Zero Trust-Framework von folgenden Grundpfeilern getragen:
Das System wertet Attribute wie Geräte-ID, Geolokalisierung, Tageszeiten und Benutzerrollen aus, um Autorisierungsanfragen für den Zugriff auf Ressourcen wie Datenspeicher und Anwendungen zu begutachten. Das System arbeitet mit dynamischen Zugriffsrichtlinien und bewertet jede Authentifizierungsanfrage und jede Autorisierungsanfrage separat unter Berücksichtigung von Benutzer- und Geräteattributen, Netzwerktyp und aktuellen Umgebungsbedingungen.
Bei Anfragen, die den Richtlinien entsprechen, wird der Zugriff gewährt. Ungewöhnliche oder verdächtige Anfragen werden für eine zusätzliche Authentifizierung hochgestuft oder abgelehnt und für eine spätere Überprüfung gekennzeichnet.
Engines für Risikobewertung erstellen Profile, die typische Interaktionen von Benutzern und Benutzerklassen mit Anwendungen und Datenspeichern beschreiben. Bei der Überwachung und Authentifizierung von Benutzern erkennen und kennzeichnen sie anormale Verhaltensweisen.
Die Zero Trust-Sicherheit arbeitet mit komplexen Zugriffsrichtlinien, die jede Anfrage sowohl außerhalb als auch innerhalb des Netzwerks beurteilen, und benötigt daher sowohl Automatisierung als auch gut konzipierte und auf kontinuierlichem Monitoring basierende Richtlinien.
Frühere Konzepte der Netzwerksicherheit stützten sich auf die Umkreisverteidigung, um die Netzwerkressourcen zu schützen. Anwendungen und Daten wurden durch Firewalls, VPNs und andere statische Abwehrmaßnahmen gesichert. Sobald ein Benutzer authentifiziert worden war, erhielt er Zugang zu föderierten Ressourcen innerhalb des Netzwerks. Sensiblere Ressourcen wurden unter Umständen durch mehr Sicherheitsebenen oder höhere Anforderungen geschützt, wie z. B. durch eine Multi-Faktor-Authentifizierung (MFA).
Eine weitere Strategie für Unternehmen ist das Ausgeben vertrauenswürdiger Geräte an seine Nutzer. Diese Geräte werden vom Unternehmen gesichert und verwaltet und regelmäßig mit Sicherheits-Patches und neuen Richtlinien aktualisiert.
Diese Sicherheitskonzepte haben den Nachteil, dass ein Übeltäter nach dem Überwinden der Barriere im Grunde ungehinderten Zugang zu allen Ressourcen innerhalb dieser Grenzen erhält. Bei der Mehrzahl der Sicherheitsverstöße verwenden Cyberkriminelle gültige Anmeldeinformationen, um auf ein Netzwerk zuzugreifen. Daher bietet diese Art von passiven Sicherheits-Frameworks für die meisten Systeme keinen ausreichenden Schutz.
Zero Trust ist ein dynamisches, aktives Sicherheits-Framework, das sich für eine große Zahl von Benutzern, Netzwerkressourcen und Transaktionen skalieren lässt.
Zero Trust sichert alle Ihre einzelnen Netzwerkressourcen separat, so dass sie im Falle einer Datenschutzverletzung weniger gefährdet sind.
Da Zero Trust keinen Netzwerkstandort privilegiert, kann Ihr Unternehmen bestehende Infrastrukturen (z. B. VPNs) in dynamische Sicherheitsrichtlinien integrieren und so ihre Sicherheit verbessern. Da durch Zero Trust die Notwendigkeit einer MFA für regelmäßige, risikoarme Transaktionen wegfällt, verbessert es außerdem die Benutzererfahrung.
Verwandte Ressourcen:
Starten Sie jetzt
Erfahren Sie, wie Ping Sie dabei unterstützen kann, sichere Mitarbeiter- und Kundenerlebnisse in einer sich schnell entwickelnden digitalen Welt zu schaffen.
Kostenlose Demo anfordern
Vielen Dank! Behalten Sie Ihren Posteingang im Auge. Wir melden uns bald bei Ihnen.