Zero Trust

Never Trust, Always Verify

 

Warum sprechen wir über Zero Trust?

 

Das strategische Ziel der Cybersicherheit im digitalen Zeitalter ist die Bekämpfung und Eindämmung von Datenverlust und Datenschutzverletzungen. 

 

Der Schutz Ihrer Daten ist der zentrale Ansatz einer Zero Trust Sicherheitsstrategie.

 

Das Zero Trust Konzept hilft, Einbrüche zu stoppen oder zumindest die geschäftlichen Auswirkungen des Diebstahls sensibler Daten zu begrenzen. Mit Hilfe von Analytik und Automatisierung bietet Zero Trust den Security Teams neben den wichtigen Präventionsmaßnahmen auch die frühzeitige Erkennung (Detection) von und das Reagieren (Response) auf mögliche Angriffe.

 

Was ist Zero Trust?

 

Herkömmliche Sicherheitskonzepte gehen davon aus, dass alle Dienste, Geräte und Benutzer im eigenen Netzwerk vertrauenswürdig sind. Diese Konzepte haben den Nachteil, dass es kaum Sicherheitsvorkehrungen gibt, um gefährliche Aktionen und Zugriffe innerhalb eines Firmennetzwerks zu verhindern. Auch das Gefährdungspotenzial, das von den eigenen Mitarbeitern ausgeht, wird hier nicht berücksichtigt. Vertrauen ist in diesem Konzept die zentrale Schwachstelle.

Das Bild einer abgeschotteten Burg ist in heutigen Security-Konzepten nicht länger zielführend. Denn sobald Angreifer den äußeren Schutz – die Burgmauern des Unternehmensnetzes – durchbrochen haben, können sie sich im Innern frei bewegen.

Unternehmen sollten einen datenzentrierten Sicherheitsansatz verfolgen, damit die Sicherheit der Daten – egal wo diese sich befinden – stets gewährleistet ist.

Das Zero-Trust Modell basiert auf dem Grundsatz „never trust, always verify“. Es wird nicht zwischen Außen und Innen unterschieden. Es stellt insofern einen Paradigmenwechsel dar, indem es alle Geräte, Dienste und Benutzer gleich behandelt und ihnen grundsätzlich misstraut.

Dieses "Misstrauen" hat erhebliche Auswirkungen auf die IT-Sicherheitsarchitektur und folgt im Kern diesen Ansätzen:

  • Der Zugriff auf alle Ressourcen und Assets erfolgt sicher und standortunabhängig.
  • Die Zugangskontrolle erfolgt nach dem Prinzip "need-to-know" und wird strikt eingehalten.
  • Der gesamte Datenverkehr wird überprüft und protokolliert.
  • Das Netzwerk ist von innen heraus gestaltet.
  • Die Infrastruktur ist darauf ausgelegt, alles zu überprüfen und nie etwas zu vertrauen.
 

Wie funktioniert Zero Trust

Die Säulen des Zero Trust Modells

 

  • Zero Trust Networks
  • Zero Trust Workloads
  • Zero Trust Devices
  • Zero Trust Data
  • Zero Trust Applications
  • Zero Trust People
  • Visibility & Analytics
  • Automation & Orchestration

 

 

Zero Trust Networks

Die Fähigkeit, das Netzwerk zu segmentieren, zu isolieren und zu kontrollieren, bleibt ein wichtiger Erfolgsfaktor für Zero Trust. Sicherheitsteams haben sich die Konzepte der Netzwerksegmentierung zu eigen gemacht, aber viele stellen immer noch nicht sicher, dass nur bestimmte Einheiten (Benutzer, Anwendungen oder Geräte) mit spezifischen Anforderungen auf sensible Netzwerksegmente oder Mikroperimeter zugreifen können.

 

Zero Trust Workloads

Workload ist ein High-Level-Begriff, der sich auf den gesamten Application-Stack von der Applikationsschicht über den Hypervisor oder in sich geschlossene Komponenten bezieht. Wie in jedem anderen Bereich von Zero-Trust müssen diese Verbindungen, Anwendungen und Komponenten als Bedrohungsvektor behandelt werden und mit Zero-Trust Kontrollmechanismen und Technologien ausgestattet sein. Von besonderer Bedeutung sind die Workloads, die in Public Clouds laufen.

 

Zero Trust Devices

IoT- und netzwerkbasierte Gerätetechnologien haben ein enormes Gefährdungspotential für Netzwerke und Unternehmen geschaffen. Um wirklich auf eine Zero Trust Strategie hinzuarbeiten, müssen Sicherheitsteams in der Lage sein, jedes Gerät und jeden Computer im Netzwerk jederzeit zu isolieren, zu sichern und zu kontrollieren.

 

Zero Trust Data

Eine der Säulen einer Zero Trust Strategie ist die Datensicherheit. Die Sicherung und Verwaltung der Daten, die Kategorisierung und Entwicklung von Datenklassifikationsschemata und die Verschlüsselung von Daten sowohl im Ruhezustand als auch während der Übertragung sind Schlüsselkomponenten eines jeden Zero Trust-Ansatzes.

 

Zero Trust Applications

Dieses Prinzip beschreibt im weitesten Sinne die zuverlässige Kontrolle der Ausführung von Programmen, Skripten und Prozessen sowohl auf den Endgeräten als auch in der Cloud.

 

Zero Trust People

Die meisten Unternehmen wissen heute nicht, wie viel Macht und Vertrauen sie den Benutzern gewähren. Die letzte Instanz jeder Zero Trust Strategie besteht darin, den Zugang von Benutzern zu beschränken  sowie diese Benutzer zu schützen, während sie mit dem Unternehmen interagieren. Dazu gehören alle Technologien, die für die Authentifizierung von Benutzern und die kontinuierliche Überwachung und Steuerung ihres Zugangs und ihrer Berechtigungen erforderlich sind. 

 

Visibility & Analytics

Die Sichtbarkeit ist der entscheidende Faktor bei der Verteidigung wertvoller Vermögenswerte (assets). Man kann das Unsichtbare schwer schützen bzw. keine Bedrohung bekämpfen, die man nicht sieht oder versteht.

Tools wie traditionelle Security Information Management (SIM) Systeme oder fortgeschrittene Security-Analytics-Plattformen, sowie Security User Behavior Analytics (SUBA) und andere Analysesysteme ermöglichen es Sicherheitsprofis zu erkennen und zu verstehen, was im Netzwerk passiert.

In einem Zero Trust Modell sollen Sicherheitsteams die Transparenz und Kontrolle über ihr gesamtes digitales Geschäftsumfeld behalten, unabhängig von Standort, Gerät, Benutzerzahl oder Hosting-Modell.

 

Automation & Orchestration

Eine Zero Trust Plattform nutzt Technologien, die die Automatisierung und Orchestrierung ermöglichen. Dabei muss es möglich sein, dass führende Anbieter einer Zero Trust Plattform sich in andere Systeme integrieren können, um komplementäre Security Informationen nutzen oder sinnvoll verwendbare Daten weiter geben zu können. Umgekehrt müssen Unternehmen durch geeignete Orchestrierung ihre betrieblichen Abläufe automatisieren können.

 

Zero Trust und DriveLock

 

In Zeiten der digitalen Transformation hängt der Erfolg von Unternehmen maßgeblich davon ab, wie zuverlässig Menschen, Unternehmen und Dienste vor Cyberangriffen und vor dem Verlust wertvoller Daten geschützt sind.

DriveLock hat es sich zum Ziel gesetzt, Unternehmensdaten, -geräte und -systeme zu schützen. Hierfür setzt das Unternehmen auf neueste Technologien, erfahrene Security-Experten und Lösungen nach dem Zero Trust Modell.

DriveLock bringt Zero Trust auf den Endpoint. Die voll integrierte Zero Trust Plattform unterstützt unterschiedliche Betriebssysteme, Endgeräte und wird als On-Premise-Lösung und als Managed Security Service angeboten.

Dabei vereint sie die Elemente Data Protection, Endpoint Protection, Endpoint Detection & Response und Identity & Access Management.

Zero Trust bedeutet in heutigen Sicherheitsarchitekturen einen Paradigmenwechsel nach der Maxime „Never trust, always verify“. Einer der Grundpfeiler zum Schutz unserer digitalen Lebensweise ist die Verhinderung der Verletzung sensibler Daten. Es ist ein Kern jeder Geschäftsstrategie, die auf vernetzten digitalen Technologien basiert.

Um dies zu erreichen, sollten Unternehmen ein Zero Trust Modell umsetzen, um sicherzustellen, dass auf ihre Assets sicher zugegriffen und der gesamte Datenverkehr protokolliert und kontrolliert werden kann. So sind Daten auch in modernen Geschäftsmodellen zuverlässig geschützt.

Mit Zero Trust machen Sie Cybersicherheit zum Wegbereiter für Geschäftserfolg und Differenzierung.

 

Webinar Download: DriveLock Zero Trust Plattform
 

Maxime "Never trust, always verify!" 

Erfahren Sie prägnant, wie Sie mit DriveLock nach dem Zero-Trust-Modell Ihre Unternehmensdaten, -geräte und -systeme effektiv schützen können.

Download

 

Bleiben Sie auf dem Laufenden

Melden Sie sich  hier für den DriveLock News-Service an.