IDaaS, Zero Trust und Security in Depth

Druckfreundlich, PDF & E-Mail

In unseren vorherigen Blogbeiträgen haben wir betrachtet, wie sich der Fernzugriff entwickelt hat und wie Identity-as-a-Service (IDaaS)-Lösungen eingesetzt wurden, um die Sicherheitslücke zu schließen, die mit dem Zugriff einer wachsenden Anzahl von Remote-Benutzern auf Unternehmensworkloads verbunden war. Nun sehen wir uns an, wie Sie ein Security-in-Depth-Framework entwickeln können, das Ihre Sicherheitsanforderungen erfüllt, ohne dass Sie sich auf verzeichnisbasierte Lösungen festlegen müssen.

Mit dem Konzept des „Zero Trust" betrachten wir nicht mehr ein „vertrauenswürdiges" internes Netzwerk im Gegensatz zu einem „nicht vertrauenswürdigen" externen Netzwerk, und wir betrachten auch nicht mehr den Netzwerkrand als „Grenze" für die Security. Diese Grenze ist stattdessen der Zugriffspunkt, von dem aus der Benutzer versucht, auf Ressourcen zuzugreifen.

Die Prämisse hinter Zero Trust ist einfach: Keinem Benutzer wird allgemeiner Zugriff gewährt. Stattdessen müssen sie (mit Hilfe von Softwarelösungen im Hintergrund) nachweisen, dass sie derjenige sind, für den sie sich ausgeben, dass das Gerät erkannt wird und dass der Zugriff auf das angeforderte Arbeitsvolumen zu genau dieser Zeit, an diesem Ort usw. erlaubt ist. Aber Zero Trust hört hier noch nicht auf. Vielmehr bedeutet die Prämisse, dass „Vertrauen kontinuierlich überprüft wird“, dass Lösungen während der gesamten Sitzung weiterhin die Zugangsdaten dieses Benutzers überprüfen. Die Zero-Trust-Lösung trennt den Benutzer ab, falls erforderliche Kriterien plötzlich nicht mehr erfüllt werden.

Ein effektiver Zero-Trust-Ansatz

Damit Zero Trust effektiv ist, muss sich der Ansatz auf die Identitätsmanagement-Strategie des Unternehmens verlassen. Für kleine Organisationen könnte dies so einfach sein wie Azure Active Directory (AAD), aber viele Organisationen versuchen, die Security zu rationalisieren und zu verschleiern, damit der Benutzer mit einer Anmeldung auf alles zugreifen kann, wozu ihm Zugang gewährt wird. Eine beliebte Lösung für das Identitäts- und Zugriffsmanagement (IAM) ist Okta Verify, und viele Zero-Trust-Zugriffslösungen sind für die Integration mit Okta konzipiert. Dies ist der Anfang einer Sicherheitsstrategie am Netzwerkrand: Identitätsmanagement und Zugriff sind mit einer Zero Trust-Grundlage verbunden, die sicherstellt, dass nur diejenigen, für die der Zugriff erlaubt ist, tatsächlich auf Anwendungen und Workloads zugreifen können.

Durch die Entkopplung von Zero Trust von IDaaS können Unternehmen mehrere IDaaS-Lösungen nutzen und sie einfach auf dieselbe Access Engine verweisen. Dies bedeutet auch, dass Unternehmen bestimmte IDaaS-Lösungen nutzen können, die gut zu Geschäftsplattformen passen – z. B. Azure Active Directory – und gleichzeitig eine robuste Zero-Trust-Strategie verfolgen. Microsoft ist ein gutes Beispiel dafür, warum die Entkopplung von Zero Trust und IDaaS sinnvoll ist: AAD bietet nur einige Microsoft-Workloads und -Anwendungen an, sodass Unternehmen eine Reihe von verschiedenen Verifizierungstools implementieren müssen, um Zero Trust unternehmensweit zu erweitern.

Hier kommen maßgeschneiderte Zero-Trust-Anwendungen ins Spiel, die für ein Unternehmen oft sinnvoller sind, als zu versuchen, eine Zero-Trust-Lösung von einem einzigen IDaaS-Anbieter wie AAD zu erstellen. Der Schlüssel hier ist die Auswahl einer „Frontend“-Zero-Trust-Lösung, die in bestehende IDaaS-Lösungen integriert werden kann, sodass das Unternehmen den „weltbesten" Ansatz nutzen und einen einzigen Managementpunkt für sein Zero Trust haben kann.

Die CloudGen Access Zero Trust-Plattform von Barracuda lässt sich in IDaaS-Lösungen integrieren, darunter Azure Active Directory, Okta und Google Suite. Auf diese Weise können Kunden eine einzige Zero-Trust-Plattform bereitstellen und verwalten und gleichzeitig die Vorteile der integrierten Sicherheitstelemetrie nutzen, die in diesen erstklassigen Verzeichnisdiensten bereitgestellt wird. Eine einzige Zero-Trust-Plattform bedeutet auch, dass Unternehmen nicht an bestimmte Sicherheitspfade oder -methoden gebunden sind, die sich weiterentwickeln werden, wenn IDaaS zur gängigen Methode zur Sicherung der Remote-Authentifizierung wird.

Weitere Informationen oder eine kostenlose Testversion der Zero-Trust-Lösungen von Barracuda finden Sie unter Barracuda CloudGen Access. Alternativ können Sie diese Lösung direkt im Azure Marketplace oder AWS Marketplace beziehen.

 

 

Nach oben scrollen
Twittern
Teilen
Teilen