Zero Trust gewinnt an Bedeutung. Für die Cybersicherheit ist es zwingend erforderlich zu verstehen, was es ist und wie man es verbessern kann.
Das Zero-Trust-Sicherheits- und Architekturmodell wurde 2010 von John Kindervag entwickelt, als er leitender Analyst bei Forrester Research Inc. war. Die Zero-Trust-Architektur ist eine leistungsstarke, ganzheitliche Sicherheitsstrategie, die dazu beiträgt, Unternehmen schneller und sicherer voranzubringen.
Eine Zero-Trust-Architektur eliminiert die Idee eines vertrauenswürdigen Netzwerks innerhalb eines definierten Perimeter. Mit anderen Worten handelt es sich um ein Sicherheitsmodell, bei dem der Schwerpunkt auf der Überprüfung jedes Benutzers und jedes Geräts innerhalb und außerhalb der Grenzen einer Organisation liegt, bevor Zugriff gewährt wird. Das Zero-Trust-Sicherheitsframework:
Der Zero-Trust-Ansatz konzentriert sich in erster Linie auf den Schutz von Daten und Diensten, sollte jedoch auf alle Unternehmensressourcen (Geräte, Infrastrukturkomponenten, Anwendungen, virtuelle und Cloud-Komponenten) und Themen (Endbenutzer, Anwendungen und andere nicht-menschliche Entitäten, die Informationen von Ressourcen anfordern) ausgeweitet werden.
In der Vergangenheit folgten Perimeterschutzansätze einem einfachen Paradigma: „Vertrauen ist gut, Kontrolle ist besser.“ Zwar war das Benutzererlebnis besser, doch die sich entwickelnden Bedrohungen für die Cybersicherheit zwingen Unternehmen nun dazu, ihre Haltung zu überdenken. In den letzten Jahren ist die Komplexität einer typischen Unternehmensinfrastruktur immer weiter gestiegen und überholt die Perimeter-Sicherheitsmodelle.
Beispiele für diese neuen Komplexitäten der Cybersicherheit sind:
Abgesehen von diesen Komplexitäten ist die Sicherung des Netzwerkperimeter unzureichend, da sich Apps mittlerweile in mehreren Cloud-Umgebungen befinden: 81 % der Unternehmen haben Apps bei mindestens zwei Cloud-Anbietern ( IBM Mobile Workforce Report ). Darüber hinaus hält der weltweite Trend zur Fernarbeit an: 65 % der Arbeitnehmer geben an, dass sie weiterhin gerne von zu Hause oder aus der Ferne arbeiten würden ( Gallup-Umfrage ). Darüber hinaus wächst die Zahl mobiler Arbeitskräfte weltweit weiter, wie aus dem Gartner-Bericht „Warum Unternehmen sich für eine Multicloud-Strategie entscheiden“ hervorgeht. Dem Bericht zufolge wird die Zahl mobiler Arbeitskräfte weltweit bis 2022 auf 1,87 Milliarden anwachsen.
Scott Rose vom NIST spricht im Rahmen einer kürzlichen F5-Podiumsdiskussion über die zukünftigen Trends von Zero Trust
Erstens sollte ein erfolgreiches Zero-Trust-Modell Transparenz für den gesamten Datenverkehr bieten – über Benutzer, Geräte, Standorte und Anwendungen hinweg. Darüber hinaus sollte es die Sichtbarkeit der Möglichkeiten zur internen Verkehrszonierung ermöglichen. Sie sollten auch über die verbesserte Möglichkeit nachdenken, die neuen Kontrollpunkte in einer Zero-Trust-Umgebung ordnungsgemäß zu sichern.
Der richtige Zugriffsrichtlinien-Manager sichert, vereinfacht und zentralisiert den Zugriff auf Apps, APIs und Daten, unabhängig davon, wo sich Benutzer und ihre Apps befinden. Der Schlüssel hierzu liegt in der Validierung eines Zero-Trust-Modells, das auf detaillierter Kontext- und Identitätserkennung basiert und jede Anwendungszugriffsanforderung absichert. Dabei sollten die Geräteintegrität, der Standort und andere Anwendungszugriffsparameter jedes Benutzers während der gesamten Anwendungszugriffssitzung kontinuierlich überwacht werden.
Darüber hinaus ist es wichtig, über ein robustes Anwendungssicherheitsportfolio in einem Zero-Trust-Ansatz zu verfügen. Die richtigen Lösungen können durch Verhaltensanalysefunktionen und kontinuierliche Überwachung der Integrität Ihrer Anwendungen vor DoS-Angriffen auf Layer 7 schützen. Durch den Schutz der Anmeldeinformationen, um zu verhindern, dass Angreifer unbefugten Zugriff auf die Konten Ihrer Benutzer erhalten, können Sie Ihre Zero-Trust-Sicherheitslage stärken. Angesichts der zunehmenden Verwendung von APIs benötigen Sie außerdem eine Lösung, die diese schützt und Ihre Anwendungen vor API-Angriffen sichert.
Bei unseren Bemühungen rund um Zero Trust stützt sich F5 stark auf die NIST Special Publication 800-207 Zero Trust Architecture, da diese branchenspezifische allgemeine Bereitstellungsmodelle und Anwendungsfälle bereitstellt, in denen Zero Trust die allgemeine Informationstechnologie-Sicherheitslage eines Unternehmens verbessern kann. Das Dokument beschreibt Zero Trust für Sicherheitsarchitekten in Unternehmen und trägt zum Verständnis für nicht klassifizierte zivile Systeme bei. Darüber hinaus bietet es einen Fahrplan für die Migration und Bereitstellung von Zero-Trust-Sicherheitskonzepten in einer Unternehmensumgebung.
Das Sammeln von Informationen zu aktuellen Assets, Netzwerkinfrastruktur und Kommunikationsstatus zur Verbesserung Ihrer Sicherheitslage ist für Zero-Trust-Verbesserungen von entscheidender Bedeutung. Wir empfehlen, die folgenden Schritte zu befolgen, um Ihr Unternehmen durch diesen Prozess zu führen:
F5 kann Ihnen insbesondere dabei helfen, ein effektives Zero-Trust-Modell bereitzustellen, das unsere Lösungen für vertrauenswürdigen Anwendungszugriff, Anwendungsinfrastruktursicherheit und Anwendungsschichtsicherheit nutzt. Erfahren Sie hier mehr.