Zero-Trust – Neuorientierung in der Cyber Security?

Digitalisierung erhöht die Anforderungen an die Cyber-Security

Anpassung der Security-Strategien an neue Anforderungen

Die Digitalisierung führt Trends wie Cloud-Computing oder Mobile-Computing mit sich. In diesem Zusammenhang ist die Annahme, einen sicheren internen Bereich im Unternehmensnetzwerk gegen Angriffe von außen verteidigen zu müssen, nicht mehr zeitgemäß. Auch „neue Risiken“, die sich aus der Digitalisierung sowie einer sich ändernden IT-Infrastruktur ergeben, müssen in den Security-Strategien berücksichtigt werden.

Zero-Trust als mögliche Lösung

Der „Zero-Trust-Ansatz“ ist eine Sicherheitsphilosophie und -architektur, die auf dem Prinzip „Traue nichts und niemandem“ basiert und folgende Hauptbestandteile umfasst:

  • Nutzer- / Anwendungsauthentifizierung
  • Geräteauthentifizierung
  • Vertrauen

Das „Vertrauen“ und somit der Zugriff erfolgt erst nach erfolgreicher Authentifizierung des Nutzers, der Anwendung sowie des Gerätes.

Anhand einer granularen Authentifizierung und Autorisierung direkt an dem Gerät mit dem der Anwender auf Daten zugreifen möchte, wird gewährleistet, dass der Zugriff so lange als nicht vertrauenswürdig eingestuft wird, bis Anwender und Gerät authentifiziert sind. Im Anschluss werden rollenbasierteZugriffskontrollen durchgesetzt. Hierfür wird eine Kontrollebene implementiert, die den Datenzugriff koordiniert und kontrolliert.

Anhand einer Mikrosegmentierung wird entschieden, ob einem Anwender, einem Gerät oder einer Anwendung vertraut wird auf einen Teil des Unternehmensnetzwerkes zuzugreifen. Um effektiv zu sein muss jede Mikrosegmentierung eine Traffic-Verschlüsselung zwischen den Endprodukten durchsetzen sowie Geräte und Anwender basierend auf ihren Identitäten identifizieren.

Schlüsseltechnologien, die für Zero-Trust notwendig sind

Zusätzlich zur Mikrosegmentierung sind u. a. folgende Technologien für eine Implementierung der Zero-Trust-Strategie notwendig:

  • Multifaktor-Authentifizierung. Ziel ist eine starke Authentifizierung
  • Identity and Access Management: Ziel ist die zweifelsfreie Authentifizierung
  • Endpunkt-Sicherheit: Ziel ist sicherzustellen, dass der Kanal nicht „Angreifern“ dient
  • Verschlüsselung: Ziel ist zu vermeiden, dass Daten abgefangen werden
  • Scoring: Ziel ist die Definition von Kriterien zur Zugriffsgewährung

Aus der zunehmenden Digitalisierung u. a. von Geschäftsprozessen resultieren neue Anforderungen an die Sicherheitsstrategien der Unternehmen. Der Zero-Trust-Ansatz stellt eine Lösung dar mit dem Zugriff (intern/extern) auf Unternehmensdaten auf Basis von Authentifizierung und Verschlüsselung koordiniert und kontrolliert werden können.

Sie haben Fragen oder Beratungsbedarf? Wir unterstützen Sie gerne bei allen Herausforderungen. Jetzt Kontakt aufnehmen!

Erfahren Sie mehr zu unseren Leistungen im Bereich IT-Sicherheit. Mehr erfahren!

Auch interessant