Kein Vertrauen

Das Zero Trust Security Framework basiert auf dem Konzept, nichts zu vertrauen und alles zu überprüfen. Es wird bestätigt, dass Organisationen jeden Benutzer oder jedes Gerät, das eine interne oder externe Verbindung zu einem Netzwerk herstellt, authentifizieren und autorisieren müssen, bevor sie Zugriff auf Daten oder Anwendungen erhalten. Dies ist eine wesentliche Änderung gegenüber herkömmlichen Sicherheitsmethoden für das Castle-and-Moat-Netzwerk, die sich hauptsächlich auf die Perimetersicherheit und standardmäßig auf vertrauenswürdige Verbindungen konzentrierten, die über den Perimeter verlaufen, um sich im gesamten Netzwerk frei zu bewegen.

Perimeterbasierte Ansätze zur Cybersicherheit machen Unternehmen anfällig für böswillige Akteure, die Zugriff auf alle Anwendungen und Umgebungen in einem Netzwerk erhalten. Zero Trust sichert diesen seitlichen Verkehr. Die seitliche Bewegung stellt die Methoden dar, mit denen Angreifer in einem Netzwerk nach wertvollen Ressourcen und Daten suchen. Dieses Modell wurde 2010 von einem Principal Analyst bei Forrester Research Inc., John Kindervog, entwickelt.


Zugriff auf geringste Berechtigungen

Das Zero Trust-Modell basiert auf der Grundlage des Zugriffs mit den geringsten Berechtigungen, wodurch anerkannt wird, dass Vertrauen eine Sicherheitsanfälligkeit darstellt. Dies bedeutet, dass Benutzer und Geräte nur aufgrund der zugewiesenen Berechtigungen Zugriff auf die benötigten Netzwerkressourcen erhalten. Durch die Authentifizierung und Autorisierung aller Benutzer und Geräte wird die Gefährdung durch sensible Daten minimiert und der seitliche Datenverkehr über ein Netzwerk sichergestellt.

Mikrosegmentierung

Im Zentrum von Zero Trust Security steht die Mikrosegmentierung. Diese Methode umfasst das Aufteilen eines Netzwerks in softwaredefinierte Segmente und das Definieren von Governance-Richtlinien für jedes Segment auf granularer Ebene. Richtlinien werden gemäß Benutzeridentitäten und Gerätefunktionen definiert, um zu verhindern, dass sie ohne separate Authentifizierung und Autorisierung auf ein einzelnes Netzwerksegment zugreifen. Die Mikrosegmentierung reduziert die gesamte Angriffsfläche und schränkt die Fähigkeit böswilliger Angreifer ein, sich seitlich in verschiedene Zonen innerhalb eines Netzwerks zu bewegen.

Die Mikrosegmentierung verbessert auch die Erkennung und Reaktion von Bedrohungen. Wenn Richtlinienverstöße festgestellt werden, senden Mikrosegmentierungssoftwaretools Echtzeitwarnungen und blockieren nicht autorisierte Verbindungen, sodass Systemadministratoren schnell handeln können, um mögliche Verstöße zu beheben.


Zero Trust-Technologie

Das Zero-Trust-Framework stützt sich auch auf verschiedene Technologien zur Durchsetzung der Autorisierung des seitlichen Verkehrs. Drei der wichtigsten sind Firewalls der nächsten Generation, MFA-Tools (Multi-Factor Authentication) und IAM-Tools (Identity Access Management).

Firewalls der nächsten Generation verwenden Virtualisierungstechnologie, um die Grenzen zwischen Netzwerksegmenten zu erstellen, für die Benutzer und Geräte eine Berechtigung benötigen.

Die Multi-Faktor-Authentifizierung erweitert die Möglichkeit zur Überprüfung von Benutzern, indem Anmeldeinformationen wie Benutzername und Kennwort sowie eine oder mehrere zusätzliche Überprüfungsmaßnahmen, einschließlich biometrischer Überprüfung oder Einmalkennwörter (OTP), erforderlich sind.

Identity Access Management bietet die Möglichkeit, Benutzern und Geräten Berechtigungen zuzuweisen, mit denen der Zugriff auf einzelne Netzwerksegmente überprüft wird.


Schreibe einen Kommentar