So bewerten Sie Zero-Trust-Plattformen

Das Zero-Trust-Sicherheitsmodell stärkt die Cybersicherheit von Unternehmen, indem es implizites Vertrauen eliminiert. Alle Anforderungen für sicheren Zugriff auf Unternehmensressourcen werden explizit anhand der Zugriffskontrollen mit den geringsten Rechten überprüft und kontinuierlich neu validiert, wodurch das Risiko eines unbefugten Zugriffs auf Ressourcen verringert wird.

Zero-Trust-Sicherheitslösungen Bewertung der Miercom Zero-Trust-Plattform 2024

Was ist eine Zero-Trust-Plattform?

Eine Zero-Trust-Plattform ist eine integrierte Architektur, die entwickelt wurde, um Zero-Trust-Richtlinien von Anfang bis Ende im gesamten Unternehmen zu implementieren und durchzusetzen, einschließlich

  • On-Premises (Rechenzentrum, Unternehmensperimeter, Zweigstellen, Industrieanlagen, Transportflotten)
  • Public- und Private-Cloud-Umgebungen
  • Arbeitsbereich (E-Mail, Web, SaaS-Apps)
  • Remote- oder Roamingbenutzer
  • Endgerät Gerät ( Server, PCs, Tablets)
  • IoT und mobile Geräte

Zu diesem Zweck ermöglicht die Sicherheitsplattform die zentrale Verwaltung von Sicherheitsrichtlinien des Unternehmens und verbindet sich mit Durchsetzungspunkten (einschließlich Firewall), die in der Lage sind, eine kontinuierliche Überprüfung durchzuführen und streng definierte Zugriffsrechte auszuführen, wie sie von Zero Trust gefordert werden.

Der Zero-Trust-Benchmarking-Bericht von Miercom vergleicht die Top 5 Plattformen

Im März 2024 veröffentlichte Miercom den Bericht Miercom Zero Trust Platform 2024, der eine umfassende praktische Bewertung der Zero-Trust-Plattformen mehrerer Anbieter durch Dritte enthielt.

Auf diese Weise wurden einige der gängigsten Anwendungsfälle für Zero-Trust-Plattformen in Unternehmen implementiert, darunter:

  • Einschränkungen des URL-Zugriffs
  • Integration mit Cloud-Service-Providern
  • Schutz vor Phishing-Angriffen

Jede Plattform wurde dann auf der Grundlage ihrer Leistung in diesen Anwendungsfällen bewertet. Zu den Bewertungskriterien gehörten die Benutzerfreundlichkeit, das Risiko, Fehler zu machen, die Abdeckung der wichtigsten Funktionen und andere Faktoren.

Die wichtigsten Ergebnisse des Miercom-Berichts

Der Miercom-Bericht bewertete Zero-Trust-Plattformen in drei Hauptbereichen:

  • Administrator und Benutzererlebnis (UX): Die Plattformen wurden auf der Grundlage der allgemeinen Benutzerfreundlichkeit sowohl aus Sicht des Administrators als auch aus der Sicht des Benutzers bewertet.
  • Wirksamkeit der Sicherheit: Zero-Trust-Plattformen wurden danach bewertet, wie gut sie Bedrohungen in den bewerteten Anwendungsfällen verhindert und darauf reagiert haben.
  • Zero-Trust-Implementierung: Miercom implementierte mit jeder Plattform zehn Anwendungsfälle und bewertete sie danach, wie gut die Plattformen diese Anwendungsfälle unterstützten.

Check Point erzielte in allen drei Kriterien die höchste Punktzahl und wurde mit der Auszeichnung Miercom Certified Secure ausgezeichnet. Bei jedem Kriterium übertraf die Punktzahl von Check Point die der anderen Lösungen in der Studie, was zeigt, dass es sich um eine abgerundete und hocheffektive Zero-Trust-Plattform handelt.

Merkmale einer erfolgreichen Zero-Trust-Plattform

Hier sind die wichtigsten Komponenten einer Zero-Trust-Plattform:

  • Mehrstufige Authentifizierung (MFA): MFA erhöht die Schwierigkeit für einen Angreifer, ein Benutzerkonto über kompromittierte Anmeldeinformationen zu übernehmen.
  • Zugriff mit den geringsten Rechten: Eine effektive Zero-Trust-Plattform sollte es Unternehmen ermöglichen, Zugriffssicherheitskontrollen nach dem Prinzip der geringsten Rechte durchzusetzen. Diese stellen sicher, dass Benutzer, Gerät und andere Entitäten nur über die Berechtigungen verfügen, die für ihre Rollen erforderlich sind.
  • Granulare Zugriffskontrolle: Das Zero-Trust-Sicherheitsmodell schreibt eine explizite Überprüfung jeder Zugriffsanfrage vor. Um dies zu erreichen, muss die Zero-Trust-Plattform über sehr granulare Zugriffskontrollen verfügen.
  • Netzwerksegmentierung: Bei der Netzwerksegmentierung wird das Netzwerk in isolierte Segmente unterteilt. Die Unterstützung der Netzwerksegmentierung und Mikrosegmentierung ist unerlässlich, um die von Zero Trust geforderte granulare Zugriffskontrolle zu implementieren.

Bewertung von Sicherheitsfunktionen

Bei der Bewertung der Sicherheitsfunktionen von Zero-Trust-Plattformen sollten Sie auf Folgendes achten:

  • Wirksamkeit der Sicherheit: Bietet die Lösung eine umfassende Bedrohungstransparenz und schützt vor der gesamten Bandbreite von Cybersicherheitsbedrohungen?
  • Vollständigkeit der Plattform: Kann die Lösung alle Unternehmensdomänen und -ressourcen schützen, einschließlich Public- und Private-Cloud-Assets/Workloads, On-Premises-Umgebungen, Workspace-, Remote- oder Roaming-Benutzer, Endgeräte, IoT-Geräte und mobile Geräte?
  • Benutzeridentitäts- und Zugriffsmanagement (IAM): Ermöglicht die Plattform dem Unternehmen, Zero-Trust-Zugriffskontrollen über native oder integrierte Identitätsdienste von Drittanbietern zu implementieren?
  • Netzwerk Security: Unterstützt die Plattform Mikrosegmentierung und granulare Netzwerkzugriffskontrolle (NAC) für On-Premises-, Cloud-, SASE - (Firewall-as-a-Service) und Fernzugriffs-VPN Zugriffsmethoden?
  • Datensicherheit: Unterstützt die Plattform Data Loss Prevention (DLP) und stellt sicher, dass Daten im Ruhezustand und während der Übertragung verschlüsselt werden?  Schützt die Plattform vor versehentlichem Datenleck oder Missbrauch der generativen KI-Anwendung durch Mitarbeiter?
  • Compliance: Ermöglichen die Funktionen der Plattform die Implementierung, Nachverfolgung und Berichterstattung, um die Einhaltung von Vorschriften (Finanzen, Gesundheitswesen usw.) und Branchenstandards zu gewährleisten?

Evaluierung von Bereitstellung und Integration

Eine Zero-Trust-Plattform sollte nicht nur das Unternehmen vor potenziellen Bedrohungen schützen, sondern auch innerhalb des bestehenden Sicherheitsrahmens eines Unternehmens eingesetzt werden können.

Zu den wichtigsten Elementen, auf die Sie bei einer Zero-Trust-Plattform achten sollten, gehören die folgenden:

  • Plattform-Kompatibilität: Eine Zero-Trust-Plattform muss in andere Sicherheitslösungen integriert werden, um Zugriffskontrollen zu implementieren und Zero-Trust-Richtlinien durchzusetzen. Eine Zero-Trust-Plattform sollte eine einfache Integration in die bestehende Sicherheitsarchitektur eines Unternehmens ermöglichen.
  • Skalierbarkeit: Eine Zero-Trust-Plattform muss in der Lage sein, jede Anfrage für den Zugriff auf Unternehmensressourcen explizit zu überprüfen. Daher benötigt die Plattform Systemausfallsicherheit und Skalierbarkeit, um unvorhersehbare Nachfragespitzen zu bewältigen, ohne Kompromisse bei Leistung oder Sicherheit einzugehen.
  • Benutzererlebnis: Eine Zero-Trust-Plattform sollte ein gutes Admin- und Benutzererlebnis bieten, um sicherzustellen, dass Administratoren Systeme problemlos integrieren, Richtlinien definieren und potenzielle Eindringlinge identifizieren können, ohne die Produktivität der Mitarbeiter zu beeinträchtigen und unnötige Trouble-Tickets zu benötigen, um wiederkehrende IT-Probleme zu lösen.
  • Komplexität der Bereitstellung: Eine Zero-Trust-Plattform sollte für Administratoren einfach zu implementieren und zu konfigurieren sein. Dies beschleunigt die erste Bereitstellung und auch alle Änderungen, die in Zukunft an der Architektur vorgenommen werden müssen.

Zero-Trust-Sicherheit mit Check Point Infinity

Erfahren Sie mehr über die Analyse von Miercom und wie Check Point Infinity im Vergleich zu anderen Zero-Trust-Plattformen abschneidet, indem Sie sich den vollständigen Bericht Miercom Zero Trust Platform Assessment 2024 ansehen.

Dann erfahren Sie mehr über die Plattform, die den Miercom Certified Secure Award für sich gewonnen hat.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Mit der weiteren Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserem Cookies Hinweis.
OK