Im Rahmen des aktuellen European Cyber Security Month geht klar hervor: Die Cybersicherheit in Unternehmen ist wichtiger denn je und Cyberangriffe sind zu einer der größten Bedrohungen für Unternehmen weltweit geworden. Eine Möglichkeit, die IT-Sicherheit zu erhöhen, stellt der Ansatz der Zero Trust Security dar. Erfahren Sie, was hinter diesem Konzept steckt, welche Vorteile es bietet und wie Firmen es praktisch umsetzen.
25. Oktober 2022
|
Lesedauer: ca. 3 Min.
Bild: © denisismagilov/stock.adobe.com
Der klassische IT-Sicherheitsansatz, der die Unternehmensgrenzen schützt, setzt auf eine Aufteilung des Netzwerks in verschiedene Bereiche. Dieses perimeterbasierte Sicherheitskonzept baut darauf auf, dass allem innerhalb des Unternehmensnetzwerks vertraut werden kann – und steht damit im völligen Kontrast zum Zero Trust-Prinzip. Das Konzept hinter Zero Trust ist es, niemandem zu vertrauen. Egal, ob innerhalb oder außerhalb des Netzwerks – sämtliche Anwender und Anwendungen müssen verifiziert und der Datenverkehr verschlüsselt werden. Berechtigungen werden nur erteilt, wenn der Zugriff konkret erforderlich ist.
Da sich ein traditionelles perimeterbasiertes Sicherheitskonzept und der Zero Trust-Ansatz grundlegend voneinander unterscheiden, können Unternehmen nicht von heute auf morgen auf Zero Trust-Security umsteigen. Der Wechsel gelingt nicht einfach nur durch den Kauf eines einzelnen Produkts, vielmehr steckt eine komplette Neuausrichtung des Sicherheitsprinzips dahinter.
Traditionell wurden Netzwerkperimeter gesichert, indem die Benutzeridentität nur beim ersten Betreten einer Umgebung durch einen Benutzer oder ein Gerät überprüft wurde. Im Gegensatz dazu lautet die Philosophie bei Zero Trust: „Vertraue nie, überprüfe immer“. Aus diesem Grund werden Netzwerke um “Mikroperimeter” herum aufgebaut, von denen jeder seine eigenen Authentifizierungsanforderungen hat.
Mikroperimeter umgeben bestimmte Assets wie Daten, Anwendungen und Services. Über Segmentierungsgateways wird die Authentifizierung nicht nur durch die Benutzeridentität, sondern auch durch Parameter wie Gerät, Standort, Zeitstempel, letzte Aktivität und Beschreibung der Anforderung definiert. Diese komplexen Authentifizierungen sind sicherer und können passiv im Hintergrund erfolgen.
Das Unternehmen kann dabei eng definierte Authentifizierungsregeln erstellen, die das Netzwerk vor nicht autorisierten Benutzern schützt. Authentifizierte Benutzer erhalten nur die spezifischen Berechtigungen, die sie unmittelbar benötigen. Dieses Vorgehen stellt sicher, dass sich Angreifer – selbst wenn sie Zugang bekommen – nicht frei in der Netzwerkumgebung bewegen können.
Durch das Zero Trust-Netzwerk ergeben sich drei entscheidende Vorteile im Vergleich zu einem perimeterbasierten Sicherheitskonzept:
Für Unternehmen bedeutet die Umsetzung von Zero Trust einen maßgeblichen Aufwand, da alle Bereiche der IT betroffen sind. So müssen sämtliche Benutzer, Geräte und Anwendungen erfasst und kontrolliert werden. Die neuen Sicherheitsansätze können u.a. mit Hilfe des folgenden Prozesses in die bestehende Infrastruktur integriert werden:
Cisco Duo ist eine benutzerfreundliche Sicherheitsplattform, mit der das Zero Trust-Prinzip im Unternehmen umgesetzt werden kann. Es bietet kleinen und großen Unternehmen umfassenden, skalierbaren Schutz vertraulicher und sensibler Daten für alle Benutzer, Geräte und Anwendungen.
So ermöglicht die Lösung u.a. Benutzeridentitäten unkompliziert zu bestätigen, den Zustand von Geräten zu verfolgen oder maßgeschneiderte Sicherheitsrichtlinien festzulegen.
Bei der Einführung von Cisco Duo unterstützt CANCOM umfassend. Nähere Informationen zu Cisco Duo und weiteren Security-Lösungen des Herstellers sowie zu den Leistungen von CANCOM finden Sie auf der exklusiven Themenseite.