Der Zero-Trust-Benchmarking-Bericht von Miercom vergleicht die Top 5 Plattformen
Im März 2024 veröffentlichte Miercom den Bericht Miercom Zero Trust Platform 2024, der eine umfassende praktische Bewertung der Zero-Trust-Plattformen mehrerer Anbieter durch Dritte enthielt.
Auf diese Weise wurden einige der gängigsten Anwendungsfälle für Zero-Trust-Plattformen in Unternehmen implementiert, darunter:
- Einschränkungen des URL-Zugriffs
- Integration mit Cloud-Service-Providern
- Schutz vor Phishing-Angriffen
Jede Plattform wurde dann auf der Grundlage ihrer Leistung in diesen Anwendungsfällen bewertet. Zu den Bewertungskriterien gehörten die Benutzerfreundlichkeit, das Risiko, Fehler zu machen, die Abdeckung der wichtigsten Funktionen und andere Faktoren.
Die wichtigsten Ergebnisse des Miercom-Berichts
Der Miercom-Bericht bewertete Zero-Trust-Plattformen in drei Hauptbereichen:
- Administrator und Benutzererlebnis (UX): Die Plattformen wurden auf der Grundlage der allgemeinen Benutzerfreundlichkeit sowohl aus Sicht des Administrators als auch aus der Sicht des Benutzers bewertet.
- Wirksamkeit der Sicherheit: Zero-Trust-Plattformen wurden danach bewertet, wie gut sie Bedrohungen in den bewerteten Anwendungsfällen verhindert und darauf reagiert haben.
- Zero-Trust-Implementierung: Miercom implementierte mit jeder Plattform zehn Anwendungsfälle und bewertete sie danach, wie gut die Plattformen diese Anwendungsfälle unterstützten.
Check Point erzielte in allen drei Kriterien die höchste Punktzahl und wurde mit der Auszeichnung Miercom Certified Secure ausgezeichnet. Bei jedem Kriterium übertraf die Punktzahl von Check Point die der anderen Lösungen in der Studie, was zeigt, dass es sich um eine abgerundete und hocheffektive Zero-Trust-Plattform handelt.
Merkmale einer erfolgreichen Zero-Trust-Plattform
Hier sind die wichtigsten Komponenten einer Zero-Trust-Plattform:
- Mehrstufige Authentifizierung (MFA): MFA erhöht die Schwierigkeit für einen Angreifer, ein Benutzerkonto über kompromittierte Anmeldeinformationen zu übernehmen.
- Zugriff mit den geringsten Rechten: Eine effektive Zero-Trust-Plattform sollte es Unternehmen ermöglichen, Zugriffssicherheitskontrollen nach dem Prinzip der geringsten Rechte durchzusetzen. Diese stellen sicher, dass Benutzer, Gerät und andere Entitäten nur über die Berechtigungen verfügen, die für ihre Rollen erforderlich sind.
- Granulare Zugriffskontrolle: Das Zero-Trust-Sicherheitsmodell schreibt eine explizite Überprüfung jeder Zugriffsanfrage vor. Um dies zu erreichen, muss die Zero-Trust-Plattform über sehr granulare Zugriffskontrollen verfügen.
- Netzwerksegmentierung: Bei der Netzwerksegmentierung wird das Netzwerk in isolierte Segmente unterteilt. Die Unterstützung der Netzwerksegmentierung und Mikrosegmentierung ist unerlässlich, um die von Zero Trust geforderte granulare Zugriffskontrolle zu implementieren.
Bewertung von Sicherheitsfunktionen
Bei der Bewertung der Sicherheitsfunktionen von Zero-Trust-Plattformen sollten Sie auf Folgendes achten:
- Wirksamkeit der Sicherheit: Bietet die Lösung eine umfassende Bedrohungstransparenz und schützt vor der gesamten Bandbreite von Cybersicherheitsbedrohungen?
- Vollständigkeit der Plattform: Kann die Lösung alle Unternehmensdomänen und -ressourcen schützen, einschließlich Public- und Private-Cloud-Assets/Workloads, On-Premises-Umgebungen, Workspace-, Remote- oder Roaming-Benutzer, Endgeräte, IoT-Geräte und mobile Geräte?
- Benutzeridentitäts- und Zugriffsmanagement (IAM): Ermöglicht die Plattform dem Unternehmen, Zero-Trust-Zugriffskontrollen über native oder integrierte Identitätsdienste von Drittanbietern zu implementieren?
- Netzwerk Security: Unterstützt die Plattform Mikrosegmentierung und granulare Netzwerkzugriffskontrolle (NAC) für On-Premises-, Cloud-, SASE - (Firewall-as-a-Service) und Fernzugriffs-VPN Zugriffsmethoden?
- Datensicherheit: Unterstützt die Plattform Data Loss Prevention (DLP) und stellt sicher, dass Daten im Ruhezustand und während der Übertragung verschlüsselt werden? Schützt die Plattform vor versehentlichem Datenleck oder Missbrauch der generativen KI-Anwendung durch Mitarbeiter?
- Compliance: Ermöglichen die Funktionen der Plattform die Implementierung, Nachverfolgung und Berichterstattung, um die Einhaltung von Vorschriften (Finanzen, Gesundheitswesen usw.) und Branchenstandards zu gewährleisten?
Evaluierung von Bereitstellung und Integration
Eine Zero-Trust-Plattform sollte nicht nur das Unternehmen vor potenziellen Bedrohungen schützen, sondern auch innerhalb des bestehenden Sicherheitsrahmens eines Unternehmens eingesetzt werden können.
Zu den wichtigsten Elementen, auf die Sie bei einer Zero-Trust-Plattform achten sollten, gehören die folgenden:
- Plattform-Kompatibilität: Eine Zero-Trust-Plattform muss in andere Sicherheitslösungen integriert werden, um Zugriffskontrollen zu implementieren und Zero-Trust-Richtlinien durchzusetzen. Eine Zero-Trust-Plattform sollte eine einfache Integration in die bestehende Sicherheitsarchitektur eines Unternehmens ermöglichen.
- Skalierbarkeit: Eine Zero-Trust-Plattform muss in der Lage sein, jede Anfrage für den Zugriff auf Unternehmensressourcen explizit zu überprüfen. Daher benötigt die Plattform Systemausfallsicherheit und Skalierbarkeit, um unvorhersehbare Nachfragespitzen zu bewältigen, ohne Kompromisse bei Leistung oder Sicherheit einzugehen.
- Benutzererlebnis: Eine Zero-Trust-Plattform sollte ein gutes Admin- und Benutzererlebnis bieten, um sicherzustellen, dass Administratoren Systeme problemlos integrieren, Richtlinien definieren und potenzielle Eindringlinge identifizieren können, ohne die Produktivität der Mitarbeiter zu beeinträchtigen und unnötige Trouble-Tickets zu benötigen, um wiederkehrende IT-Probleme zu lösen.
- Komplexität der Bereitstellung: Eine Zero-Trust-Plattform sollte für Administratoren einfach zu implementieren und zu konfigurieren sein. Dies beschleunigt die erste Bereitstellung und auch alle Änderungen, die in Zukunft an der Architektur vorgenommen werden müssen.