In der Vergangenheit arbeiteten die meisten Unternehmen nach einem perimeterbasierten Sicherheitsmodell. Alles innerhalb des Perimeters galt als autorisiert und harmlos, während Bedrohungen als von außerhalb der Organisation kommend angesehen wurden. Es wurden Sicherheitslösungen eingesetzt, um den Perimeter zu schützen und das Eindringen externer Angreifer zu verhindern.
Dieser Sicherheitsansatz brachte mehrere Probleme mit sich. Einer davon ist das Potenzial für böswillige Insider. Ein weiterer Grund ist die Tatsache, dass Organisationen keinen Überblick über Bedrohungen hatten, die sich Zugang zum Netzwerk der Organisation verschafften. Drittens führte der Aufstieg der Cloud, der Fernarbeit und des mobilen Geräts dazu, dass sich der Perimeter auflöste.
Zero Trust ist ein Sicherheitsmodell, das die Einschränkungen veralteter Sicherheitsstrategien überwinden soll. Anstatt Insidern implizit zu vertrauen und Außenstehenden zu misstrauen, verfolgt Zero Trust bei der Sicherheit einen „Vertrauen, aber überprüfen“-Ansatz.
Mehr erfahren Get the Miercom Zero Trust Platform Assessment 2024
Bei veralteten Sicherheitsstrategien hätte die meiste Überprüfung möglicherweise im Voraus stattgefunden. Nachdem ein Benutzer seine Identität nachgewiesen hatte, erhielt er uneingeschränkten Zugriff auf das Netzwerk, die Systeme und die Anwendung des Unternehmens.
Zero Trust funktioniert, indem Zugriffsentscheidungen von Fall zu Fall getroffen werden. Jedem Benutzer, jeder Anwendung, jedem Computer usw. wird der Mindestsatz an Zugriffsrechten und Berechtigungen zugewiesen, der zur Erfüllung seiner Rolle erforderlich ist. Wenn sie eine Zugriffsanfrage stellen, vergleicht das Zero-Trust-System die ihnen zugewiesenen Berechtigungen mit denen, die zum Abschließen ihrer Anfrage erforderlich sind, und lässt die Anfrage entsprechend zu oder blockiert sie.
Zero-Trust erfreut sich als Sicherheitsstrategie aufgrund der zahlreichen Vorteile, die es einem Unternehmen bietet, wachsender Beliebtheit. Zu den Hauptvorteilen der Implementierung einer Zero-Trust-Sicherheitsstrategie zählen Sicherheit, Sichtbarkeit und Compliance.
Eine Zero-Trust-Sicherheitsrichtlinie schreibt vor, dass jede Zugriffsanfrage auf der Grundlage der Zugriffskontrollen mit den geringsten Berechtigungen bewertet wird. Dadurch wird sichergestellt, dass der Anforderer über die erforderlichen Berechtigungen verfügt, um auf das angeforderte System zuzugreifen oder die angeforderte Aktion auszuführen.
Zero Trust trägt dazu bei, die Sicherheit eines Unternehmens zu verbessern, da es die potenziellen Risiken übermäßiger Berechtigungen und die Fähigkeit von Angreifern, sich seitlich im Netzwerk zu bewegen, verringert. Wenn die Berechtigungen eines Benutzers stark eingeschränkt sind, ist der Schaden, den er anrichten kann, begrenzt. Darüber hinaus wird es für einen Angreifer schwieriger, sich seitlich durch die Systeme der Organisation zu bewegen und sein Ziel zu erreichen, ohne dass seine Anwesenheit entdeckt wird, da alle Zugriffsanfragen auf der Grundlage von Zugriffskontrollen mit den geringsten Berechtigungen bewertet werden müssen.
In einer traditionellen, perimeterorientierten Sicherheitsarchitektur sind die Sicherheitslösungen einer Organisation auf den Netzwerkperimeter konzentriert. Dies trägt zwar dazu bei, die Anzahl externer Bedrohungen zu begrenzen, die in ein Unternehmen eindringen können, bedeutet aber auch, dass das Unternehmen nur begrenzte Einblicke in die Vorgänge innerhalb des Netzwerkperimeters hat. Wenn eine Bedrohung die Netzwerkgrenze nicht überschreitet, kann sie für den Sicherheitsapparat einer Organisation unsichtbar sein.
Das Zero-Trust-Sicherheitsmodell verschiebt die Sicherheitsgrenze so, dass sie jede einzelne Anwendung oder jedes einzelne System umgibt. Da jede Zugriffsanfrage genehmigt oder abgelehnt werden muss, hat die Organisation einen viel tieferen Einblick in die in ihrem Netzwerk durchgeführten Aktionen.
Diese tiefere Transparenz hat zahlreiche Auswirkungen auf das Unternehmen, und diese beschränken sich nicht nur auf die Vorteile für die Sicherheit. Beispielsweise kann ein detaillierter Einblick in Anfragen, API-Aufrufe oder Verkehrsströme dabei helfen, die Gestaltung der IT-Infrastruktur des Unternehmens zu beeinflussen. Anwendungen, die üblicherweise kommunizieren, können näher aneinander gerückt werden, um die Latenz zu minimieren, oder eine Organisation kann Upgrade auf bestimmte Systeme und Komponenten durchführen, um die Leistung zu verbessern.
Unternehmen unterliegen einer stetig wachsenden Zahl an Compliance-Pflichten. Abhängig von den Standorten, an denen es tätig ist, und den Arten von Daten, die es sammelt und verarbeitet, kann eine Organisation verschiedenen standortspezifischen Gesetzen – wie DSGVO, CCPA usw. – und Vorschriften zum Schutz bestimmter Arten sensibler Daten unterliegen Informationen – wie PCI DSS oder HIPAA.
Das Hauptziel dieser Vorschriften besteht häufig darin, sicherzustellen, dass eine Organisation den Zugriff auf bestimmte Arten sensibler Daten angemessen schützt und verwaltet. Unternehmen demonstrieren Compliance , indem sie spezifische Sicherheitskontrollen implementieren und nachweisen, dass nur autorisierte Benutzer auf die geschützten Daten zugreifen können.
Mit einer Zero-Trust-Sicherheitsrichtlinie hat ein Unternehmen Einblick in jede Zugriffsanfrage im Zusammenhang mit potenziell sensiblen Daten. Dies kann sowohl für das Erreichen als auch für den Nachweis der Compliance von unschätzbarem Wert sein. Mit Zugriffskontrollen mit geringsten Rechten können unbefugte Zugriffsversuche auf diese Daten erkannt und blockiert werden. Darüber hinaus können Prüfern und Aufsichtsbehörden bei Bedarf detaillierte Zugriffsprotokolle zur Verfügung gestellt werden, um nachzuweisen, dass kein unbefugter Zugriff stattgefunden hat.
Das Zero-Trust-Sicherheitsmodell basiert auf einer Reihe von Grundprinzipien. Zu den wichtigsten Grundsätzen und Tools zur Implementierung von Zero-Trust-Sicherheit gehören die folgenden:
Eine Zero-Trust-Architektur setzt die Prinzipien des Zero-Trust in die Praxis um. Um eine einzelfallbezogene Beurteilung der Zugriffsanfragen sicherzustellen, werden folgende Technologien eingesetzt:
Der Übergang von traditionellen, perimeterorientierten Sicherheitsmodellen zu Zero Trust kann komplex erscheinen. Organisationen können den Wandel jedoch bewerkstelligen, indem sie die folgenden Schritte befolgen:
Nach dem Entwurf einer Zero-Trust-Sicherheitsstrategie muss ein Unternehmen diese in die Tat umsetzen. Zu den Best Practices für die Implementierung von Zero Trust gehören die folgenden:
Ein Zero-Trust-Sicherheitsmodell ist nur dann wirksam, wenn eine Organisation es tatsächlich durchsetzen kann. Wenn Angreifer die Least-Privilege-Zugriffskontrollen umgehen oder umgehen können, bieten sie dem Unternehmen und seinen IT-Ressourcen keinen wirklichen Schutz. Der nächste Schritt besteht darin, Lücken zwischen der bestehenden Sicherheitsarchitektur einer Organisation und einer effektiven Zero-Trust-Architektur zu identifizieren und Zero-Trust-Lösungen zu finden, um diese Lücken zu schließen.
Um den bestehenden Zero-Trust-Reifegrad Ihres Unternehmens als Teil der Infinity Global Cybersicherheit Services von Check Point Software zu identifizieren. Erfahren Sie dann in diesem Käuferleitfaden für ZTNA, wie Sie diese Lücken für Ihre Remote-Mitarbeiter schließen können.