Zero Trust-Architektur

Zeit für den Aufbau Ihrer Zero Trust-Architektur

Druckfreundlich, PDF & E-Mail

Die National Security Agency hat einen Leitfaden zur Implementierung von Zero Trust in Netzwerken veröffentlicht. Das Dokument „Cybersecurity Information Sheet: Embracing a Zero Trust Security Model“ (Informationsblatt zur Cybersecurity: Der Einsatz eines Zero-Trust-Security-Modells) bietet Informationen dazu, was ein Zero-Trust-Ansatz ist, weshalb ein solcher notwendig ist und wie man damit beginnen kann, ihn zu implementieren.

Was ist Zero Trust?

Traditionelle Netzwerke basierten bisher meist auf einem „Trust but verify“-Sicherheitsmodell, bei dem Zugriffskontrollen zwar stattfanden, innerhalb des Unternehmensperimeters jedoch grundsätzlich ein Ansatz des Vertrauens herrschte. Wenn Benutzer die relevanten Zugangsdaten für den jeweiligen Perimeter besaßen, gewannen sie automatisch Einblick in und Zugriff auf alle für ihre geschäftliche Rolle relevanten Daten. Zero Trust kehrt dieses Prinzip kurzerhand um und führt einen „Never trust, always verify“-Sicherheitsansatz ein, bei dem Benutzern niemals automatisch vertraut wird und bei jeder Zugriffsanfrage eine Verifizierung notwendig ist. Dieser Ansatz ist somit auf explizitem Vertrauen und eingeschränktem Zugriff aufgebaut. Das National Institute of Standards and Technology (NIST) definiert mehrere Grundsätze und Annahmen, die die obersten Prinzipien eines jeden Anwendungsfalls von Zero Trust bilden sollten. Die Zero-Trust-Richtlinien von Microsoft bieten einen geeigneten Ausgangspunkt auf dem Weg zur Implementierung von Zero Trust in Ihren Netzwerken:

  • Führen Sie vollständige Kontrollen an allen verfügbaren Datenpunkten durch, einschließlich der Verifizierung von Identität, Standort, Geräteintegrität und mehr.
  • Wenden Sie das Prinzip des privilegierten Zugangs an und schränken Sie den Zugriff mit JIT/JEA (Just-in-Time/Just-Enough-Access) bedarfsorientiert ein.
  • Behalten Sie Sicherheitsvorfälle mithilfe der Segmentierung des Zugriffs unter Kontrolle und stellen Sie sicher, dass alle Sitzungen durchgehend verschlüsselt sind.

Um es mit den Worten von Jack Burbank, Senior Member bei IEEE, auszudrücken: „Zero Trust ist weder ein einzelnes Produkt noch ein einheitlicher Ansatz oder eine Methode. Es ist eine Denkweise, eine Entscheidung. Es geht um ein Unternehmen, das die Sicherheit seines Netzwerkes als Priorität ansieht und diesen Schwerpunkt auch durch die Bereitstellung von Ressourcen gezielt setzt.“

Zero Trust ist kein einzelnes Produkt oder eine einheitliche Methode. Es ist eine Denkweise #ZeroTrustTwittern

Was ist eine Zero-Trust-Architektur?

Eine Zero-Trust-Architektur (ZTA) ist die technische und betriebliche Implementierung der Zero-Trust-Prinzipien. NIST definiert diese wie folgt:

„ZTA bezeichnet die Cybersecurity-Strategie eines Unternehmens, die auf Zero-Trust-Prinzipien beruht und die Wechselwirkungen zwischen den einzelnen Komponenten sowie die Planung des Workflows bzw. der Zugriffskontrollen umfasst … [Es handelt sich um] die physische und virtuelle Netzwerkstruktur und betrieblichen Richtlinien, die für ein Unternehmen als Ergebnis einer Zero-Trust-Architektur gelten.“

Eine der praktischen Folgen einer Zero-Trust-Architektur ist, dass Benutzer genau den Zugriff haben, den sie benötigen, und jegliche Sicherheitslücken somit vermieden oder korrigiert werden können. In einem ZTA-Netzwerk stellen Advanced Threats ein geringeres Risiko dar, da die Zero-Trust-Architektur fortlaufende Verifizierung anhand von Datenpunkten in Echtzeit verlangt, z. B. in Bezug auf Benutzer- und Geräteidentität, Geräteintegrität und Workloads etc. Bei ZTA kommt außerdem Mikrosegmentierung zum Einsatz, um die potenzielle Ausbreitung von Eindringlingen im System einzudämmen.

Der richtige Zeitpunkt für den Umstieg auf ZTA

Der Schutz vor Cyberkriminalität war noch nie so wichtig wie heute. Die Zahl von Ransomware-Angriffen steigt weiter an und die global verursachten Schäden werden auf über 1 Milliarde US-Dollar geschätzt. Im August 2020 berichtete das FBI, dass der Verlust aufgrund von BEC-Betrugsfällen für Unternehmen im Zeitraum von 2016 bis 2019 mehr als 26 Milliarden US-Dollar betrug. Die durchschnittlichen Kosten einer Datenschutzverletzung beliefen sich 2020 auf 3,8 Millionen US-Dollar. Ein Bericht zur Cyberkriminalität sagt voraus, dass diese Schäden bis zum Ende dieses Jahres weltweit 6 Billionen US-Dollar ausmachen werden.

Cyberangriffe und bösartige Software entwickeln sich immer weiter und werden mit jedem Tag bedrohlicher. Eine Zero-Trust-Architektur schützt sowohl Ihre Daten, Kunden, Mitarbeiter, Ihr geistiges Eigentum und Ihre Lieferkette als auch alle anderen Bereiche, die mit Ihrem Netzwerk in Verbindung stehen. Vasu Jakkal, Corporate VP für Security, Compliance und Identity bei Microsoft, bezeichnete Zero-Trust-Initiativen als „Eckpfeiler für effektiven Schutz und die Grundlage für Security“. Im Zeitalter der Cyberkriminalität bedeutet Zero-Trust-Architektur weitaus mehr als nur Security. Es bedeutet Geschäftskontinuität.

Barracuda kann Sie bei der Implementierung von Zero Trust unterstützen

Barracuda CloudGen Access (CGA) ist eine „Zero Trust Network Access (ZTNA)“-Lösung, die sicheren Zugriff auf Anwendungen und Workloads auf jedem Gerät und von jedem Standort bietet. Die Anwendung ist benutzerfreundlich und vereinfacht den Prozess des Software-Defined Networking (SDN), die Skalierbarkeit über Cloud- und hybride Netzwerke hinweg, die Compliance mit gesetzlichen Bestimmungen und noch viel mehr. Die verschiedenen Benutzerrollen und attribut-basierten Kontrollen ermöglichen es Ihnen, den notwendigen kontextbezogenen Zugriff zu gewähren und somit das Zero-Trust-Prinzip zu befolgen, das eine kontinuierliche Verifizierung vorschreibt.

Wenn Sie mehr darüber erfahren möchten, wie Barracuda CloudGen Access Sie bei dem Übergang zu Zero Trust unterstützen kann, besuchen Sie unsere Website auf https://www.barracuda.com/products/cloudgen-access/

Erfahren Sie mehr über die Vorteile von Barracuda CloudGen Access für Ihr Unternehmen

Nach oben scrollen
Twittern
Teilen
Teilen