Zero Trust
Download: Sophos stellt White Paper über Zero Trust zur Verfügung
Downloads
Zero Trust – Was verbirgt sich dahinter?
Unternehmensnetzwerke nach außen abzuschirmen, galt bisher als wirksamstes Sicherheitskonzept. Dieser perimeterbasierte Ansatz funktioniert jedoch immer weniger. Mitarbeiter arbeiten immer öfter mobil, auch über andere Netzwerke. Hinzu kommen Software-as-a-Service-Anwendungen (SaaS), Cloud-Plattformen und cloudbasierte Services. Es gibt nicht mehr das eine Unternehmensnetzwerk, in dem alle darin eingebundenen Systeme sicher sind. Hier kommt Zero Trust ins Spiel. Zero Trust fußt auf dem Prinzip: „Nichts und niemandem vertrauen, alles überprüfen“.
Für Zero Trust gibt es nicht den einen Anbieter, das eine Produkt oder die eine Technologie. Vielmehr ist eine Kombination unterschiedlicher Lösungen erforderlich. In diesem Whitepaper werden das Konzept Zero Trust, die Vorteile der Implementierung eines Zero-Trust-Modells und die Schritte erläutert, die Unternehmen zur Umstellung auf Zero Trust ergreifen müssen.
Zero Trust ist eine Security-Philosophie und -Architektur zur Herangehensweise an das Thema IT-Sicherheit in Unternehmen. Nichts und niemandem darf automatisch vertraut werden, ob innerhalb oder außerhalb des Unternehmensnetzwerks, noch nicht einmal dem Netzwerk selbst. Bedingungsloses Vertrauen auf Basis des Netzwerkstandorts mit statischen Abwehrmechanismen wie einer herkömmlichen Firewall ist zu riskant geworden. Kein Vertrauen ist aber auch keine Lösung. Mit Zero Trust ist das Vertrauen temporär. Es wird dynamisch aus weit mehr Datenquellen ermittelt als je zuvor und ständig neu bewertet.
Durch unsere tägliche Nutzung des Internets haben wir ständig mit nicht vertrauenswürdigen Netzwerken zu tun. Dies wiederum bedeutet, dass Computer, die mit dem öffentlichen Internet verbunden sind, ganz anders geschützt werden müssen als solche innerhalb traditioneller Netzwerkgrenzen. Zur Abwehr externer Bedrohungen sind zusätzliche Kontrollen und mehrschichtige Schutzmaßnahmen erforderlich.
Beim Zero Trust-Modell werden alle Geräte so eingestuft, als wären sie mit dem Internet verbunden. Statt einer einzigen Netzwerkgrenze gibt es jetzt viele Mikroperimeter (oder Mikrosegmente). Dabei wird der gesamte Netzwerkverkehr umfassend kontrolliert.
Die Vorteile von Zero Trust im Überblick
Die Implementierung eines Zero-Trust-Modells bringt unzählige Vorteile, u. a:
Kontrolle über die gesamte IT-Umgebung
Von Ihrem Büro bis zu den von Ihnen verwendeten Cloud-Plattformen: Sie müssen sich keine Gedanken mehr über einen eventuellen Kontrollverlust außerhalb des Unternehmensnetzwerks machen und können Mitarbeitern außerhalb des Büros genauso einfach Zugriff erteilen wie Mitarbeitern im Büro.
Gleichbehandlung aller Anwender
Wenn Sie nicht mehr zwischen innerhalb und außerhalb des Unternehmensnetzwerks unterscheiden, können Sie alle Anwender auf die gleiche Weise behandeln. Dadurch wird es einfacher, für die notwendige IT-Sicherheit zu sorgen und gleichzeitig sicherzustellen, dass alle Geräte und Anwender gleich behandelt werden.
Maximale Sicherheit für Ihre Infrastrukturen
Durch die Verwendung von Identität, Standort, Integritätsstatus des Geräts, MFA und übergreifender Überwachung und Analyse können Sie stets ein hohes Maß an Sicherheit gewährleisten – unabhängig von Umgebung, Plattform oder Service.
Effektiver Schutz gegen Malware und Angreifer
Mit Zero Trust haben Angreifer nach einem erfolgreichem Eindringen nicht mehr Zugriff auf das gesamte Netzwerk. Sie können stattdessen nur noch auf eine sehr geringe Anzahl von Systemen zugreifen, auf die der kompromittierte Anwender Zugriff hatte. Auch die Vertrauenswürdigkeit von authentifizierten Anwendern wird weiterhin ständig hinterfragt. So schränkt die Überprüfung zwischen den einzelnen Systemen eine unerwünschte Verbreitung weiter ein.