Das Zero Trust-Maturity-Modell

Druckfreundlich, PDF & E-Mail

Hinweis: Das ist Teil fünf einer fünfteiligen Serie zu den Ursprüngen und Grundsätzen von Zero Trust

Over the past few weeks, we’ve covered the origins and core tenets of Zero Trust. As you plan your implementation, you should also be familiar with the Zero Trust Maturity Model outlined by the Cybersecurity & Infrastructure Security Agency (CISA). This model is a roadmap that helps companies transition through full deployment of Zero Trust in alignment with the NIST tenets.

CISA hat fünf verschiedene Säulen für die Zero-Trust-Implementierung ermittelt:

  • Identität: Ein Attribut oder eine Gruppe von Attributen, die einen Behördenbenutzer oder eine Entität eindeutig beschreiben
  • Gerät: Jedes Hardware-Asset, das eine Verbindung zu einem Netzwerk herstellen kann, einschließlich Internet of Things-Geräte (IoT), Mobiltelefone, Laptops, Server und andere
  • Netzwerk: Ein offenes Kommunikationsmedium, einschließlich behördeninterne Netzwerke, Drahtlosnetzwerke und das Internet, das zur Übertragung von Nachrichten verwendet wird
  • Anwendungs-Workload: Systeme, Computerprogramme und Dienste, die sowohl lokal als auch in einer Cloud-Umgebung ausgeführt werden
  • Daten: Daten sollten auf Geräten, in Anwendungen und in Netzwerken geschützt werden

Das Maturity-Modell beschreibt einen Verlauf der Implementierung dieser Säulen, was bedeutet, dass die Bereitstellung für jede Säule unabhängig und zu unterschiedlichen Zeiten beginnen kann. Die unternehmensweite Zero-Trust-Bereitstellung kann auf diese Weise erfolgen, bis sie den Punkt erreicht hat, an dem Automatisierung, Transparenz und dynamische Richtlinienerstellung die Integration aller fünf Säulen erfordern.

Drei Reifephasen

Um den Verlauf des Modells zu unterstützen, hat CISA drei Reifephasen für jede Säule festgelegt:

  • Traditionell: Manuelle Konfigurationen und statische Sicherheitsrichtlinien
  • Erweitert: Zentralisierte Transparenz, Identitätskontrolle und Richtliniendurchsetzung auf der Grundlage einer teilweisen säulenübergreifenden Koordination
  • Optimal: Vollautomatische Zuweisung von Attributen zu Assets und Ressourcen, dynamische Richtlinien basierend auf automatischen Auslösern und Abstimmung mit offenen Standards für säulenübergreifende Interoperabilität

Das CISA-Dokument enthält die folgende Zusammenfassung jeder Säule in jeder Reifephase:

Das Dokument geht viel detaillierter darauf ein und Sie sollten diese Details in der Planungsphase Ihrer Zero-Trust-Implementierung berücksichtigen. Wenn Sie auf das Maturity-Modell und die von NIST und The Open Group skizzierten Kernprinzipien zurückgreifen, können Sie Lücken in Ihrer Bereitstellung vermeiden.

Eine ordnungsgemäße Zero-Trust-Bereitstellung spart Ihrem Unternehmen Zeit und Geld und hilft Ihnen, eine sichere Umgebung aufrechtzuerhalten, die den gesetzlichen Anforderungen entspricht.

Resources

Weitere Informationen zu Zero Trust und den Zero-Trust-Lösungen von Barracuda finden Sie in diesen Ressourcen:

Wenn Sie Hilfe bei Ihrer Zero-Trust-Bereitstellung benötigen, kontaktieren Sie uns unter www.barracuda.com

Das ist der letzte Beitrag dieser fünfteiligen Reihe. Die gesamte Reihe ist hier verfügbar.

Nach oben scrollen
Twittern
Teilen
Teilen