
Das Zero Trust-Maturity-Modell
Hinweis: Das ist Teil fünf einer fünfteiligen Serie zu den Ursprüngen und Grundsätzen von Zero Trust.
In den letzten Wochen haben wir die Ursprünge und Grundsätze von Zero Trust beleuchtet. Bei der Planung Ihrer Implementierung sollten Sie auch mit dem Zero Trust Maturity Model vertraut sein, das von der Cybersecurity & Infrastructure Agency (CISA) beschrieben wird. Dieses Modell ist ein Strategieplan, der Unternehmen bei der vollständigen Bereitstellung von Zero Trust in Übereinstimmung mit den NIST-Grundsätzen unterstützt.
CISA hat fünf verschiedene Säulen für die Zero-Trust-Implementierung ermittelt:
- Identität: Ein Attribut oder eine Gruppe von Attributen, die einen Behördenbenutzer oder eine Entität eindeutig beschreiben
- Gerät: Jedes Hardware-Asset, das eine Verbindung zu einem Netzwerk herstellen kann, einschließlich Internet-of-Things-Geräte (IoT), Mobiltelefone, Laptops, Server und andere
- Netzwerk: Ein offenes Kommunikationsmedium, einschließlich behördeninterne Netzwerke, Drahtlosnetzwerke und das Internet, das zur Übertragung von Nachrichten verwendet wird
- Anwendungs-Workload: Systeme, Computerprogramme und Dienste, die sowohl lokal als auch in einer Cloud-Umgebung ausgeführt werden
- Daten: Daten sollten auf Geräten, in Anwendungen und in Netzwerken geschützt werden
Das Maturity-Modell beschreibt einen Verlauf der Implementierung dieser Säulen, was bedeutet, dass die Bereitstellung für jede Säule unabhängig und zu unterschiedlichen Zeiten beginnen kann. Die unternehmensweite Zero-Trust-Bereitstellung kann auf diese Weise erfolgen, bis sie den Punkt erreicht hat, an dem Automatisierung, Transparenz und dynamische Richtlinienerstellung die Integration aller fünf Säulen erfordern.
Drei Reifephasen
Um den Verlauf des Modells zu unterstützen, hat CISA drei Reifephasen für jede Säule festgelegt:
- Traditionell: Manuelle Konfigurationen und statische Sicherheitsrichtlinien
- Erweitert: Zentralisierte Transparenz, Identitätskontrolle und Richtliniendurchsetzung auf der Grundlage einer teilweisen säulenübergreifenden Koordination
- Optimal: Vollautomatische Zuweisung von Attributen zu Assets und Ressourcen, dynamische Richtlinien basierend auf automatischen Auslösern und Abstimmung mit offenen Standards für säulenübergreifende Interoperabilität
Das CISA-Dokument enthält die folgende Zusammenfassung jeder Säule in jeder Reifephase:

Eine ordnungsgemäße Zero-Trust-Bereitstellung spart Ihrem Unternehmen Zeit und Geld und hilft Ihnen, eine sichere Umgebung aufrechtzuerhalten, die den gesetzlichen Anforderungen entspricht.
Ressourcen
Weitere Informationen zu Zero Trust und den Zero-Trust-Lösungen von Barracuda finden Sie in diesen Ressourcen:
- Zeit für den Aufbau Ihrer Zero Trust-Architektur
- Barracuda CloudGen Access: Ermöglichen Sie Zero Trust Access von jedem Gerät und überall.
- Secure Access Service Edge (SASE): Beschleunigen und sichern Sie Cloud-Migrationen.
- On-Demand-Webinar: Barracuda | Vandis | AWS Dev Day: Erweiterte Zero-Trust-Zugriffskontrolle
- Das Zero Trust Maturity-Modell von CISA
- NIST-Sonderpublikation 800-207
- Die Zero-Trust-Kernprinzipien von The Open Group
Wenn Sie Unterstützung bei Ihrer Zero-Trust-Bereitstellung benötigen, kontaktieren Sie uns unter www.barracuda.com
Das ist der letzte Beitrag dieser fünfteiligen Reihe. Die gesamte Reihe ist hier verfügbar.