Vertraue nichts und niemandem, verifiziere alles. Zero Trust dient dem Schutz von Unternehmensumgebungen und basiert auf dem Grundsatz, keinem Gerät, Nutzer oder Dienst inner- oder außerhalb des eigenen Netzwerks zu vertrauen. Selbst dann nicht, wenn ein Gerät schon mit dem Firmennetzwerk verbunden oder vorher schon verifiziert worden ist. Ganz gleich, ob der Benutzer Adminrechte hat oder nicht. Denn sobald Benutzer – einschließlich Angreifende und böswillige Insider – sich im Netzwerk befinden, können sie sich frei bewegen und Daten hinausschleusen, für die sie Zugriffsrechte erlangen können. Dieses Risiko erfordert umfangreiche Maßnahmen zur Authentifizierung sämtlicher Anwender und Dienste sowie zur Prüfung des Netzwerkverkehrs. Lassen Sie uns Ihnen erklären, wieso Sie eine Zero-Trust-Strategie verfolgen sollten.
Vom Vertrauensmodell zum Verifizierungsmodell
Bei Zero Trust geht es nicht darum, ein System traditionell vertrauenswürdig zu machen, sondern darum, das Vertrauen bewusst zu eliminieren. Es gibt jedoch keine Zero-Trust-Produkte. Manche IT-Lösungen sind für Zero-Trust-Umgebungen geeignet und andere nicht.
Das AAA-Modell
Access Control | Authentication | Authorisation Zugriffskontrollen innerhalb eines Systems werden initial durch den Administrator konfiguriert. User können beispielsweise mit Passwörtern, Schlüsseln oder biometrischen Identifikationen authentifiziert werden. Über Zertifikate, das Active Directory oder die IE802.1X werden Maschinen nach diesem Prinzip identifiziert.
MFA-Modelle
Multi-Faktor-Authentifizierung (MFA) nutzt die Kombination von Berechtigungsnachweisen zur Identitätsprüfung. Eine Form der MFA ist die Zwei-Faktor-Authentifizierung (2FA), die zwei Nachweise kombiniert. Die Dienste Azure AD CBA (Microsoft Azure Certificate- Based Authentication) versprechen sogar, „phishing-resistente" MFA für Organisationen bereitzustellen.
Vor- und Nachteile von Zero-Trust-Ansätzen
Erhöhte Sicherheit und Minimierung der Angriffsfläche
Durch strengere Zugriffskontrollen und Authentifizierungen wird das Risiko von Sicherheitsverletzungen und Datenverlusten minimiert. Selbst wenn innerhalb der Netzsegmentierung ein Bereich kompromittiert wird, bleiben andere Bereiche geschützt.
Strengere Kontrollen und kontinuierliche Überwachung
Alle Benutzer und Endgeräte in Ihrem Unternehmensnetz erhalten nur die Berechtigungen, die sie tatsächlich für die Ausübung ihrer Tätigkeit benötigen. Das senkt die Gefahr durch interne Bedrohungen und verhindert auch mit laufender Überprüfung durch zum Beispiel Next Gen Firewalls Echtzeitreaktion auf Bedrohungen.
Kultureller Wandel und der Risikofaktor Mensch
Strengere Sicherheitskontrollen begünstigen, dass User durch menschliche Fehler ausgesperrt werden. Wir wirken diesen Risiken mit einem Schulungsangebot für IT-Sicherheit entgegen.
Höhere Kosten und laufender Verwaltungsaufwand
Für die korrekte Umsetzung eines Zero-Trust-Modells muss die bestehende Netzwerkinfrastruktur umstrukturiert werden. Das erfordert initiale Investitionen in die IT-Sicherheit. Auch der Verwaltungsaufwand sollte bedacht werden. Hierfür bieten wir unseren Kunden diese Dienstleistung auch als kostengünstigere Managed Services.
Fehlende Kompatibilität und Standards
Wenn Unternehmen ältere Systeme verwenden, kann es schwierig werden, Zero Trust zu integrieren. Durch noch fehlende Standardisierungen kann es auch zu Problemen zwischen verschiedenen Anbietern und Lösungen kommen. In diesem Zuge können Sie allerdings mit unseren Consultants über eine IT-Modernisierung sprechen, um mögliche Hürden abzubauen.
Damit unsere IT-Berater Sie bestmöglich unterstützen können, machen wir uns ein umfassendes Bild des Status quo Ihrer Unternehmens-IT und Ihres Netzwerkes. Gleichzeitig sensibilisieren wir Ihre Anwender für die richtige Nutzung von eingeführten IT-Sicherheitsstandards.
Ihre Ausgangslage: Erfassung der Unternehmens-IT
Benutzer greifen von überall aus auf kritische Anwendungen und Workloads zu: zu Hause, in Cafés, Büros und kleinen Filialen. Zero Trust baut auf Transparenz, Durchsetzung von Sicherheitsrichtlinien und Zugriffs-kontrollen, die direkt auf Endgeräten oder in der Cloud angewendet werden können. Ein softwaredefinierter Perimeter bietet sicheren Benutzerzugriff und verhindert Datenverluste, unabhängig davon, wo sich Benutzer befinden, welche Geräte verwendet oder wo Ihre Workloads und Daten gehostet werden (in Rechenzentren, öffentlichen Clouds oder SaaS-Anwendungen).
Consulting und Einrichtung einer Zero-Trust-Architektur
Wir identifizieren und definieren eine für Sie individuelle Schutzfläche (Zone) und prüfen Abhängigkeiten zwischen den DAAS (Daten, Anwendungen, Assets und Services), Ihrer Infrastruktur und den Benutzern. Auf dieser Basis können wir Kontroll- und Sicherheitsmechanismen einrichten, die um die Schutzfläche agieren. Diese und weitere Richtlinien werden wir mit Ihrer Unterstützung definieren und uns um eine nachhaltige Pflege der IT-Sicherheitsumgebung kümmern.
Aufbau und Betreuung: Wie geht es danach weiter?
Wenn wir Ihren Datenverkehr durch beispielsweise eine Next Generation Firewall mit Entschlüsselungs-funktionen leiten, erhalten wir einen sehr hohen Schutz vor Angriffen. Mithilfe einer Mikrosegmentierung wird das Netzwerk in kleinere Segmente unterteilt und fungiert durch die verminderte Angriffsfläche als Grenzkontrolle innerhalb Ihres Unternehmens. Damit diese Maßnahmen auch nachhaltig verfolgt werden, bieten wir Ihnen im Rahmen unserer persönlichen Kundenbetreuung oder von Managed Services komfortable Pakete.
FAQ
Die häufigsten Fragen zu Zero Trust
Gibt es Alternativen zur MFA?
Alternativ zur herkömmlichen MFA bieten sich innovative Lösungen an, die den aktuellen, offenen Standards für Identitätsprüfung entsprechen – darunter fallen die W3C-Richtlinien zur Webauthentifizierung sowie FIDO 2.0. Diese Alternativen setzen auf biometrische Merkmale oder die Nutzung von Hardware-Token und umfassen unter anderem Angebote wie OKTA sowie Passkeys.
Was machen RSA-Lösungen?
Mit RSA-Lösungen können Unternehmen das Zero-Trust-Prinzip leichter anwenden. So bietet beispielsweise SecurID auch die Zusammenstellung der Schlüsselkomponenten von Zero Trust und regelt Zugriffsmanagement und Identitätsverwaltung.
Was sollte bei Admin-Konten beachtet werden?
Ihre Fragen rund um Consulting zu Zero Trust
Wir möchten Ihnen gern erklären, wie wir Ihnen bei der Optimierung Ihrer IT-Sicherheit behilflich sein und unsere Lösungen um Ihre Bedürfnisse gestalten können. Geben Sie uns gern stichpunktartig Informationen, was Sie benötigen, und wir wenden uns anschließend direkt an Sie. Füllen Sie das unten stehende Kontaktformular aus, rufen Sie uns unter unserer Servicehotline
+49 511 – 999 79 – 201 an oder schreiben Sie eine E-Mail an kontakt@michael-wessel.de.
Sie sehen gerade einen Platzhalterinhalt von HubSpot. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von HubSpot. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen
