5 Core Principles of Zero Trust Security

Eine Zero-Trust-Architektur implementiert eine Sicherheitsstrategie, die auf dem Prinzip der geringsten Privilegien basiert. Im Rahmen eines Zero-Trust-Sicherheitsmodells werden alle Systeme – innerhalb und außerhalb des Netzwerks – als potenzielle Bedrohung behandelt und Zugriffsanfragen von Fall zu Fall bewertet, um vor unbefugtem Zugriff auf Unternehmensressourcen zu schützen und das Cybersicherheitsrisiko zu minimieren.

Get the Miercom Zero Trust Platform Assessment 2024 Implementierung von Zero Trust

Der Zero-Trust-Ansatz

Das Zero-Trust- Sicherheitsmodell wurde 2010 von John Kindervag entwickelt, als er Chefanalyst bei Forrester Research Inc. war. Seitdem hat es großen Anklang gefunden und ist zu einem vorrangigen Sicherheitsziel für Unternehmen weltweit geworden.

 

Das Zero-Trust-Sicherheitsmodell basiert auf dem Konzept „Vertrauen, aber überprüfen“. In der Vergangenheit haben Sicherheitsmodelle implizit jedem Benutzer oder Gerät innerhalb des Netzwerks vertraut, unter der Annahme, dass es als autorisiert und legitim validiert wurde. Bei einem Zero-Trust-Modell wird jede Zugriffsanfrage unabhängig geprüft und verifiziert, bevor Zugriff auf Unternehmensressourcen gewährt wird. Dies gilt unabhängig davon, woher die Anfrage kommt, sowohl innerhalb als auch außerhalb des Netzwerkperimeters des Unternehmens.

Was sind die Grundprinzipien von Zero Trust?

Standardmäßig behandelt ein Zero-Trust-Sicherheitsmodell jeden Benutzer, jedes Gerät und jede Anwendung als potenzielle Bedrohung für das Unternehmen. Erst nach der Bewertung der Legitimität einer Anfrage – basierend auf rollenbasierten Zugriffskontrollen (RBACs) und anderen Kontextdaten wie der Herkunft der Anfrage, Zeitstempel und Benutzerverhaltensanalysen – wird der Zugriff gewährt oder verweigert.

 

Das erweiterte Zero-Trust-Sicherheitsmodell definiert sieben Schlüsselprinzipien oder Schwerpunktbereiche, wenn eine Organisation an der Implementierung eines Zero-Trust-Sicherheitsmodells arbeitet.

 

Fünf dieser Prinzipien basieren auf der Anwendung des Sicherheitsstatus „Standardverweigerung“ auf verschiedene Unternehmensressourcen, darunter:

 

  1. Zero-Trust-Netzwerk: Die Verteidigung des traditionellen Netzwerk-Perimeters reicht für die Cybersicherheit von Unternehmen oder eine Zero-Trust-Sicherheitsrichtlinie nicht aus. Ein Zero-Trust-Netzwerk ist mikrosegmentiert, wobei Perimeter um alle wertvollen Vermögenswerte des Unternehmens herum definiert werden. An diesen Grenzen ist es möglich, Sicherheitsinspektionen durchzuführen und Zugangskontrollen durchzusetzen, was es einfacher macht, die seitliche Bewegung von Bedrohungen durch das Netzwerk zu blockieren und einen potenziellen Verstoß einzudämmen und zu isolieren.
  2. Zero-Trust-Workloads: Cloud-basierte Workloads, einschließlich Assets wie Container, Funktionen und VMs, sind attraktive Ziele für Cyberkriminelle und stellen besondere Sicherheitsanforderungen. Eine maßgeschneiderte, granulare Zero-Trust-Sicherheitsüberwachung und Zugriffsverwaltung sind für den Schutz dieser Vermögenswerte, insbesondere in der Public Cloud, unerlässlich.
  3. Zero-Trust-Daten: Eine verbesserte Datensicherheit ist eines der Hauptziele einer Zero-Trust-Sicherheitsrichtlinie. Die Implementierung von Zero Trust erfordert die Identifizierung von Caches mit sensiblen oder wertvollen Daten, die Zuordnung allgemeiner Datenflüsse und die Definition von Zugriffsanforderungen basierend auf den Geschäftsanforderungen. Diese Richtlinien müssen außerdem im gesamten IT-Ökosystem einer Organisation, einschließlich Workstations, mobilen Geräten, Anwendungs- und Datenbankservern sowie Cloud-Bereitstellung, einheitlich definiert und durchgesetzt werden.
  4. Zero Trust People: Kompromittierte Zugangsdaten sind die Hauptursache für Datenschutzverletzungen, sodass eine Authentifizierung auf der Grundlage von Benutzernamen und Passwörtern nicht mehr ausreicht. Zero Trust erfordert eine starke Authentifizierung mittels Mehrstufiger Authentifizierung (MFA) und Zero Trust Netzwerk Access (ZTNA).
  5. Zero-Trust-Gerät: Eine Zero-Trust-Sicherheitsstrategie beinhaltet die Behandlung aller mit dem Unternehmensnetzwerk verbundenen Geräte als nicht vertrauenswürdig und als potenzielle Bedrohung. Die Implementierung von Zero-Trust-Sicherheit erfordert die Fähigkeit, festzustellen, ob ein Gerät eine Bedrohung darstellt, und die gefährdeten Geräte zu isolieren.

 

Die anderen beiden Grundprinzipien beschreiben wichtige Fähigkeiten für eine Zero-Trust-Sicherheitsstrategie, darunter:

 

  • Sichtbarkeit und Analysen: Eine Zero-Trust-Sicherheitsrichtlinie basiert auf fundierten Zugriffsentscheidungen, die einen umfassenden Einblick in die auf Unternehmensgeräten und Netzwerken durchgeführten Aktivitäten erfordern. Effektive Zero-Trust-Sicherheit basiert auf Analysen, die die im gesamten IT-Ökosystem des Unternehmens gesammelten Daten kontinuierlich überwachen, protokollieren, korrelieren und analysieren.
  • Automatisierung und Orchestrierung: Ein Zero-Trust-Netzwerk bietet die Möglichkeit, nicht autorisierte und potenziell böswillige Aktivitäten innerhalb der Unternehmensumgebung zu erkennen. Die Zero-Trust-Architektur muss in die Sicherheitsinfrastruktur und IT-Architektur des Unternehmens integriert werden, um eine schnelle, automatisierte und skalierbare Reaktion auf Vorfälle, Sicherheitsüberprüfungen, Bedrohungssuche und Aufgabendelegierung zu unterstützen.

Absolute Zero Trust-Sicherheit mit Check Point

Eine wirksame Zero-Trust-Sicherheitsrichtlinie ist eine Richtlinie, die im gesamten IT-Ökosystem eines Unternehmens konsequent durchgesetzt wird. Andernfalls können Cyber-Bedrohungen Lücken bei der Durchsetzung ausnutzen, um sich unbefugten Zugriff auf Unternehmensressourcen zu verschaffen.

 

Der Versuch, Zero Trust mit einer Reihe unterschiedlicher und eigenständiger Sicherheitstechnologien zu implementieren, wird wahrscheinlich zu diesen gefährlichen Sicherheitslücken führen. Check Point Infinity bietet einen ganzheitlichen und integrierten Ansatz zur Implementierung von Zero Trust auf der Grundlage einer konsolidierten Sicherheitsinfrastruktur.

 

Check Point Infinity ist der Kern der Absolute Zero Trust Security-Strategie von Check Point. Es ermöglicht einem Unternehmen, alle Aspekte der zentralen Zero-Trust-Prinzipien umzusetzen, die Überwachung und Verwaltung seiner Sicherheitsarchitektur zu zentralisieren und Cybersicherheitsrisiken mit einem präventionsorientierten Ansatz für bekannte und Zero-Day-Bedrohungen zu minimieren.

 

Um zu erfahren, wie Sie eine Zero-Trust-Sicherheitsrichtlinie implementieren, lesen Sie den ultimativen Leitfaden zur Zero-Trust-Sicherheit. Dann erfahren Sie, wie Sie Zero Trust mit Check Point Infinity in Absolute Zero Trust Security mit der Check Point Infinity-Architektur implementieren.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Mit der weiteren Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserem Cookies Hinweis.
OK