Was ist Zero Trust?

Zero Trust ist eine Sicherheitsstrategie. Es handelt sich nicht um ein Produkt oder einen Dienst, sondern um einen Ansatz beim Entwerfen und Implementieren der folgenden Sicherheitsprinzipien:

  • Explizit verifizieren
  • Verwenden des geringsten Berechtigungszugriffs
  • Von einer Sicherheitsverletzung ausgehen

Grundprinzipien von Zero Trust

Explizit verifizieren Verwenden des geringsten Berechtigungszugriffs Von einer Sicherheitsverletzung ausgehen
Ziehen Sie zur Authentifizierung und Autorisierung immer alle verfügbaren Datenpunkte heran. Beschränken Sie den Benutzerzugriff mit Just-In-Time- und Just-Enough-Access (JIT/JEA), risikobasierten adaptiven Richtlinien und Datenschutz. Minimieren Sie Auswirkungsgrad und Segmentzugriff. Überprüfen Sie die End-to-End-Verschlüsselung, und verwenden Sie Analysen, um für Transparenz zu sorgen, die Bedrohungserkennung voranzutreiben und die Abwehr zu verbessern.

Das ist der Kern von Zero Trust. Anstatt zu glauben, dass alles hinter der Unternehmensfirewall sicher ist, wird beim Zero Trust-Modell standardmäßig von einer Sicherheitsverletzung ausgegangen, und jede Anforderung wird so überprüft, als stamme sie von einem nicht kontrollierten Netzwerk. Unabhängig vom Ursprung der Anforderung oder der Ressource, auf die zugegriffen wird, lehrt uns das Zero Trust-Modell: nie vertrauen, immer prüfen.

Es ist konzipiert, sich an die Komplexität der modernen Umgebung anzupassen, die die mobile Belegschaft umfasst, schützt Personen, Geräte, Anwendungen und Daten, wo sie sich befinden.

Das Zero Trust-Konzept muss alle digitalen Ressourcen abdecken und als integrierte Sicherheitsphilosophie und End-to-End-Strategie fungieren. Zu diesem Zweck werden Zero Trust-Kontrollen und -Technologien in sechs grundlegenden Elementen implementiert. Jedes dieser Elemente ist eine Signalquelle, eine Steuerungsebene für die Erzwingung und eine kritische Ressource, die es zu schützen gilt.

Diagram of elements of visibility, automation, and orchestration in Zero Trust.

Die Planung der Implementierung eines Zero Trust-Sicherheitsmodells hängt von verschiedenen organisatorischen Anforderungen sowie von vorhandenen Technologieimplementierungen und Sicherheitsstufen ab. Auf der Grundlage unserer Erfahrung mit dem Schutz von Kundenorganisationen sowie mit der Implementierung unseres eigenen Zero Trust-Modells haben wir den folgenden Leitfaden entwickelt, um Ihre Bereitschaft zu bewerten und einen Plan für die Einführung des Zero Trust-Modells auszuarbeiten.

Sie können Ihren Ansatz für Zero Trust rund um diese wichtigen Technologie-Säulen organisieren:


Fingerprint icon.

Schützen der Identität mit Zero Trust

Identitäten können Personen, Dienste oder IoT-Geräte darstellen und definieren die Zero Trust-Steuerungsebene. Wenn eine Identität versucht, auf eine Ressource zuzugreifen, überprüfen Sie diese Identität mit einer strengen Authentifizierung, und vergewissern Sie sich, dass der Zugriff für diese Identität konform und typisch ist. Wenden Sie die Prinzipien der geringstmöglichen Zugriffsberechtigungen an.

Endpoint devices icon.

Schützen von Endpunkten mit Zero Trust

Nachdem einer Identität Zugriff auf eine Ressource gewährt wurde, können Daten an eine Vielzahl verschiedener Endpunkte fließen – von IoT-Geräten über Smartphones und eigene oder partnerseitig verwaltete Geräte bis hin zu lokalen Workloads und in der Cloud gehosteten Servern. Durch diese Vielfalt ergibt sich eine riesige Angriffsfläche. Überwachen und erzwingen Sie die Integrität und Konformität von Geräten, um einen sicheren Zugriff zu gewährleisten.

Application window icon.

Absichern von Anwendungen mit Zero Trust

Anwendungen und APIs bilden die Schnittstelle, über die Daten genutzt werden. Das können Legacylösungen in der lokalen Umgebung, per Lift & Shift zu Cloudworkloads migrierte Lösungen oder moderne SaaS-Anwendungen sein. Wenden Sie Kontrollen und Technologien an, um Schatten-IT zu erkennen, geeignete Berechtigungen in Apps zu gewährleisten, den Zugriff auf der Grundlage von Echtzeitanalysen einzuschränken, eine Überwachung auf nicht normales Verhalten durchzuführen, Benutzeraktionen zu kontrollieren und die Sicherheit von Konfigurationsoptionen zu überprüfen.

Ones and zeroes icon.

Schützen von Daten mit Zero Trust

Letztendlich werden Daten durch Sicherheitsteams geschützt. Daten sollten nach Möglichkeit auch dann noch sicher sein, wenn sie die von der Organisation kontrollierten Geräte, Apps, Infrastrukturen oder Netzwerke verlassen. Klassifizieren, kennzeichnen und verschlüsseln Sie Daten, und schränken Sie den Zugriff auf der Grundlage dieser Attribute ein.

Data storage disks icon.

Schützen der Infrastruktur mit Zero Trust

Infrastruktur stellt einen kritischen Angriffsvektor dar. Das gilt sowohl für lokale Server als auch für cloudbasierte virtuelle Computer, Container und Microservices. Bewerten Sie die Version, die Konfiguration und den JIT-Zugriff, um den Schutz zu optimieren. Nutzen Sie Telemetriedaten, um Angriffe und Anomalien zu erkennen, riskantes Verhalten automatisch zu blockieren und zu markieren sowie Schutzmaßnahmen zu ergreifen.

Network diagram icon.

Schützen von Netzwerken mit Zero Trust

Der Zugriff auf alle Daten erfolgt letztendlich über die Netzwerkinfrastruktur. Netzwerkkontrollen können die Transparenz entscheidend verbessern sowie dazu beitragen, laterale Bewegungen von Angreifern im Netzwerk zu verhindern. Segmentieren Sie Netzwerke (mit einer tiefergehenden netzwerkinternen Mikrosegmentierung), und stellen Sie Bedrohungsschutz in Echtzeit, End-to-End-Verschlüsselung, Überwachung und Analysen bereit.

Gear icon.

Transparenz, Automatisierung und Orchestrierung mit Zero Trust

In unseren Zero Trust-Leitfäden definieren wir den Ansatz zur Implementierung einer umfassenden Zero Trust-Methodik, die sowohl Identitäten, Endpunkte und Geräte als auch Daten, Apps, die Infrastruktur und das Netzwerk umfasst. Diese Aktivitäten erhöhen die Transparenz, sodass Sie über eine bessere Datengrundlage für Vertrauensentscheidungen verfügen. Da durch jeden dieser Bereiche eigene relevante Warnungen generiert werden, benötigen wir eine integrierte Funktion für die Verwaltung des resultierenden Datenaufkommens, um den Schutz vor Bedrohungen zu verbessern und die Vertrauenswürdigkeit von Transaktionen besser überprüfen zu können.

Bei Zero Trust ist Vertrauen nicht die Regel, sondern die Ausnahme. Eine integrierte Funktion zur automatischen Verwaltung dieser Ausnahmen und Warnungen ist wichtig, damit Sie Bedrohungen leichter finden und erkennen, darauf reagieren und unerwünschte Ereignisse in der gesamten Organisation verhindern oder blockieren können.

Nächste Schritte

Auf dieser Website finden Sie Folgendes:

Weitere Ressourcen und Informationen zu Zero Trust finden Sie in den Ressourcen zur Beschleunigung ihrer Zero Trust-Journey.