Erfordert die Lösung die Installation von Komponenten auf Client-Geräten?
Client-seitige Lösungen könnten Unternehmensprozesse einschränken und Produktivität kosten. Sie erfordern auch zusätzlichen administrativen Aufwand von Ihrem IT-Team.
Das Zero-Trust-Sicherheitsmodell kann das Risiko von passwortbezogenen Cyberangriffen beträchtlich reduzieren. Hier erfahren Sie, wie Ihre Organisation das Modell einführen kann.
Zero-Trust ist ein Sicherheitsmodell, das einen Sicherheitsdurchbruch annimmt, und das für Entwickler von Cybersicherheitslösungen, Systemintegratoren und DevOps-Teams entwickelt wurde. Es soll wesentliche Cybersicherheitsfunktionen in eine allgegenwärtige IT-Umgebung integrieren, um eine mühelose Planung und Entscheidungsfindung in Hinblick auf Cybersicherheitsfragen zu ermöglichen.
Zero-Trust vertraut keinen menschlichen Benutzern und keinen Geräten, egal wo sie sich befinden. In einer Zero-Trust-Umgebung müssen sich alle Benutzer und Geräte authentifizieren, bevor sie auf Unternehmensressourcen zugreifen können. Anstatt sich darauf zu verlassen, wo sich Nutzer befinden, lässt Zero-Trust sie beweisen, wer sie sind.
Bei richtiger Implementierung des Zero-Trust-Netzwerkzugriffs erhalten IT-Administratoren vollständige Transparenz über alle Benutzer, Systeme und Geräte. Menschen, Anwendungen und Dienste können sicher kommunizieren, sogar über Netzwerkumgebungen hinweg. Es spielt keine Rolle, ob Benutzer sich von zu Hause, Hotels, Cafés oder Flughäfen verbinden oder ob sie ihre eigenen Geräte verwenden. Administratoren können genau sehen, wer sich von wo mit dem Netzwerk verbindet und worauf zugegriffen wird.
Drei Leitprinzipien bilden den Kern der Zero-Trust-Sicherheit:
Jeder Mensch oder jedes Gerät könnte potenziell kompromittiert sein, selbst im Büro.
Alle Menschen und Geräte müssen beweisen, dass sie die sind, für die sie sich ausgeben. Vorher können sie nicht auf Netzwerkressourcen zugreifen.
Selbst nach der expliziten Verifikation sollten Benutzer nur die Netzwerkberechtigungen erhalten, die sie unbedingt für die Durchführung ihrer Arbeiten benötigen.
Es gibt viele Zero-Trust-kompatible Cybersicherheitslösungen, aber nicht alle eignen sich für jede Datenverarbeitungsumgebung oder Unternehmensanforderungen. Vor der Entscheidung für eine Zero-Trust-Lösung sollten Sie sich daher folgende Fragen stellen:
Client-seitige Lösungen könnten Unternehmensprozesse einschränken und Produktivität kosten. Sie erfordern auch zusätzlichen administrativen Aufwand von Ihrem IT-Team.
Einige Lösungen gehen davon aus, dass sich angeforderte Ressourcen in einer Cloud befinden (der sogenannte North-South-Traffic) und nicht innerhalb eines Unternehmensstandorts (der sogenannte East-West-Traffic). Das führt in hybriden Datenumgebungen zu Problemen, wenn zum Beispiel alte Unternehmensanwendungen für kritische Funktionen vor Ort im Unternehmen laufen, weil deren Migration in die Cloud nicht durchführbar ist.
Zero-Trust-Zugriffsentscheidungen hängen stark von der Erfassung und Verwendung von Daten im Zusammenhang mit dem Prozessablauf ab – insbesondere für privilegierte Zugriffskonten.
Einige Lösungen unterstützen eine große Vielfalt von Protokollen (SSH, Web usw.) und Übertragungsprotokollen (IPv4, IPv6), aber andere funktionieren vielleicht nur per Internet oder E-Mail.
Einige Lösungen erfordern möglicherweise zusätzliche Schritte, um einen bestimmten Workflow auszuführen. Dadurch muss Ihre Organisation möglicherweise Änderungen an Ihren vorhandenen Workflows vornehmen.
Sobald Sie sich für eine Zero-Trust-Lösung entschieden haben, sollten Sie die Implementierung planen. Dazu orientieren Sie sich am besten an diesen sechs Säulen für Zero-Trust, die Sie alle genau analysieren und später regelmäßig überprüfen und anpassen sollten.
In einem Zero-Trust-Modell muss jeder Benutzer, sowohl Mensch als auch Gerät, eine eindeutige digitale Identität haben. Wann immer diese Identität den Zugriff auf eine Ressource anfordert, muss das System sie mit einer starken Authentifizierung verifizieren. Zusätzlich muss über eine Art Verhaltensanalyse bestätigt werden, dass die Zugriffsanforderung für diesen Benutzer nicht ungewöhnlich ist. Sobald die Identität voll authentifiziert ist, darf sie nur die geringsten Berechtigungen erhalten, die zur Erfüllung ihrer Aufgaben erforderlich ist.
Um dies zu erreichen, müssen alle Benutzer starke, eindeutige Passwörter für jedes Konto verwenden und die Mehr-Faktor-Authentifizierung (MFA) muss überall da aktiviert sein, wo sie unterstützt wird. Außerdem müssen die Echtzeit-Erkennung, automatisierte Problembehebung und verknüpfte Überwachungslösungen bereitgestellt werden, um Konten auf Kompromittierung zu überprüfen und auf potenzielle Probleme reagieren zu können.
Ressourcen_htimzt_0032
Segmentieren Sie Netzwerke, um zu verhindern, dass sich Cyberkriminelle horizontal ausbreiten und auf sensible Ressourcen zugreifen. Nutzen Sie In-Pipe-Netzwerksicherheitskontrollen, um die Transparenz zu erhöhen. Hierzu zählen Tools für Echtzeit-Bedrohungsschutz, Ende-zu-Ende-.Verschlüsselung, Überwachung und Analyse
Der Zugriff auf Anwendungen und die Berechtigungen müssen ebenso streng kontrolliert und eingeschränkt werden wie der Zugriff auf Daten. Sperren Sie den Zugriff auf Anwendungen, überwachen Sie die Nutzung der Anwendungen auf ungewöhnliches Verhalten und verwenden Sie die rollenbasierte Zugriffskontrolle (RBAC), um sicherzustellen, dass die In-App-Berechtigungen der Benutzer angemessen sind und dem Mindestzugriffsrechteprinzip entsprechen.
Nur konforme, vertrauenswürdige Apps und Geräte sollten auf Daten zugreifen dürfen. Bevor Sie Mitarbeitern den Zugriff auf Unternehmens-Apps auf Mobilgeräten gestatten, fordern Sie sie auf, ihre Geräte in der Mobilgeräteverwaltung (MDM) zu registrieren und sie auf ihren allgemeinen Zustand und die Einhaltung der Sicherheitsrichtlinien des Unternehmens überprüfen zu lassen. MDM-Lösungen geben Administratoren auch Einblick in den Gerätezustand, die Sicherheitskonformität und die Umsetzbarkeit von Richtlinien und Sicherheitskontrollen, z. B. das Blockieren von Kopieren/Einfügen oder Herunterladen/Übertragen.
Die Verwaltung von Berechtigungen sowohl für lokale Infrastrukturen als auch für cloud-basierte VMs, Container und Microservices kann mitunter eine große Herausforderung darstellen. Automatisieren Sie so viele Prozesse wie möglich. Verwenden Sie Just-in-Time-Zugriff (JIT), um Abwehrmaßnahmen zu verstärken. Setzen Sie Sicherheitsanalysen ein, um Anomalien und Angriffe zu erkennen, gefährliches Verhalten automatisch zu melden und zu blockieren, Vorfälle näher zu untersuchen und letztlich Abhilfe zu schaffen.
Die schwierigste Herausforderung bei der Implementierung einer Zero-Trust-Lösung ist die Frage, wo man anfangen soll. Zero-Trust hat viele verschiebbare Teile. Außerdem gibt es keine universellen Standards für die „Zero-Trust-Implementierung“. Im Folgenden finden Sie bewährte Methoden, damit Zero-Trust für Ihr Unternehmen leichter umsetzbar ist.
Mit dem Wandel von Technologien, Workflows und Gefahren wird sich auch Ihre Zero-Trust-Architektur verändern.
Zero-Trust erfordert eine Alles-oder-Nichts-Mentalität und ein dauerhaftes Engagement aller Führungsebenen. Die erfolgreichsten Zero-Trust-Unternehmen der CRA-Studie erhielten alle die uneingeschränkte, nötige Unterstützung von der Geschäftsleitung, während Unternehmen, die weiterhin mit der Einführung von Zero-Trust kämpfen, eine mangelnde Unterstützung als größten Stolperstein nannten.
Beginnen Sie mit der Zero-Trust-Einführung bei risikoarmen Unternehmensressourcen und arbeiten Sie sich Schritt für Schritt zu stärker gefährdeten Bereichen vor. So kann Ihr Team einerseits Unterbrechungen der Geschäftstätigkeit vermeiden und andererseits Erfahrungen sammeln und den Prozess besser verstehen.
Die Identitäts- und Zugriffsverwaltung (IAM) zählt zur geläufigsten Komponente bei Zero-Trust. 95 % aller Organisationen nutzen ein IAM-System.
Die Zero-Trust- und Zero-Knowledge-Cybersicherheitssuite von Keeper ermöglicht Unternehmen die Einführung eines Zero-Trust-Fernzugriffs für ihre Homeoffice-Mitarbeiter mit den Vorteilen einer starken Authentifizierung, detaillierter Prozesstransparenz und umfassenden Kontrolle. KeeperPAM® ist Keepers Verwaltungslösung für privilegierte Zugriffsberechtigungen der nächsten Generation. Sie kombiniert den Enterprise Password Management (EPM) mit dem Keeper Secrets Manager (KSM) und Keeper Connection Manager (KCM).
Durch die Kombination von EPM, KSM und KCM bietet Keeper IT-Administratoren und Sicherheitsteams eine allgegenwärtige, zentrale Oberfläche, um jeden Benutzer auf jedem Gerät und von jedem Ort aus zu verfolgen, zu protokollieren, zu überwachen und zu schützen, während sie mit allen erlaubten Websites, Systemen und Anwendungen interagieren.