Hinweis: Das ist Teil fünf einer fünfteiligen Serie zu den Ursprüngen und Grundsätzen von Zero Trust.
Over the past few weeks, we’ve covered the origins and core tenets of Zero Trust. As you plan your implementation, you should also be familiar with the Zero Trust Maturity Model outlined by the Cybersecurity & Infrastructure Security Agency (CISA). This model is a roadmap that helps companies transition through full deployment of Zero Trust in alignment with the NIST tenets.
CISA hat fünf verschiedene Säulen für die Zero-Trust-Implementierung ermittelt:
- Identität: Ein Attribut oder eine Gruppe von Attributen, die einen Behördenbenutzer oder eine Entität eindeutig beschreiben
- Gerät: Jedes Hardware-Asset, das eine Verbindung zu einem Netzwerk herstellen kann, einschließlich Internet of Things-Geräte (IoT), Mobiltelefone, Laptops, Server und andere
- Netzwerk: Ein offenes Kommunikationsmedium, einschließlich behördeninterne Netzwerke, Drahtlosnetzwerke und das Internet, das zur Übertragung von Nachrichten verwendet wird
- Anwendungs-Workload: Systeme, Computerprogramme und Dienste, die sowohl lokal als auch in einer Cloud-Umgebung ausgeführt werden
- Daten: Daten sollten auf Geräten, in Anwendungen und in Netzwerken geschützt werden
Das Maturity-Modell beschreibt einen Verlauf der Implementierung dieser Säulen, was bedeutet, dass die Bereitstellung für jede Säule unabhängig und zu unterschiedlichen Zeiten beginnen kann. Die unternehmensweite Zero-Trust-Bereitstellung kann auf diese Weise erfolgen, bis sie den Punkt erreicht hat, an dem Automatisierung, Transparenz und dynamische Richtlinienerstellung die Integration aller fünf Säulen erfordern.
Drei Reifephasen
Um den Verlauf des Modells zu unterstützen, hat CISA drei Reifephasen für jede Säule festgelegt:
- Traditionell: Manuelle Konfigurationen und statische Sicherheitsrichtlinien
- Erweitert: Zentralisierte Transparenz, Identitätskontrolle und Richtliniendurchsetzung auf der Grundlage einer teilweisen säulenübergreifenden Koordination
- Optimal: Vollautomatische Zuweisung von Attributen zu Assets und Ressourcen, dynamische Richtlinien basierend auf automatischen Auslösern und Abstimmung mit offenen Standards für säulenübergreifende Interoperabilität
Das CISA-Dokument enthält die folgende Zusammenfassung jeder Säule in jeder Reifephase:

Eine ordnungsgemäße Zero-Trust-Bereitstellung spart Ihrem Unternehmen Zeit und Geld und hilft Ihnen, eine sichere Umgebung aufrechtzuerhalten, die den gesetzlichen Anforderungen entspricht.
Resources
Weitere Informationen zu Zero Trust und den Zero-Trust-Lösungen von Barracuda finden Sie in diesen Ressourcen:
- Zeit für den Aufbau Ihrer Zero Trust-Architektur
- Barracuda CloudGen Access: Ermöglichen Sie Zero Trust Access von jedem Gerät und überall.
- Secure Access Service Edge (SASE): Beschleunigen und sichern Sie Cloud-Migrationen.
- On-Demand-Webinar: Barracuda | Vandis | AWS Dev Day: Erweiterte Zero-Trust-Zugriffskontrolle
- Das Zero Trust Maturity-Modell von CISA
- NIST Special Publication 800-207
- Die Zero-Trust-Kernprinzipien von The Open Group
Wenn Sie Hilfe bei Ihrer Zero-Trust-Bereitstellung benötigen, kontaktieren Sie uns unter www.barracuda.com
Das ist der letzte Beitrag dieser fünfteiligen Reihe. Die gesamte Reihe ist hier verfügbar.
Christine Barry ist Senior Chief Blogger und Social Media Manager bei Barracuda. Bevor sie zu Barracuda kam, war Christine über 15 Jahre als Außendiensttechnikerin und Projektmanagerin für K12 und SMB-Kunden tätig. Sie hat mehrere Zugangsdaten für Technologie und Projektmanagement, einen Bachelor of Arts und einen Master of Business Administration. Sie ist Absolventin der University of Michigan.
Vernetzen Sie sich hier auf LinkedIn mit Christine.