Business Security

Der Zero-Trust-Ansatz

Nach zahlreichen Datenpannen in der Cloud – Palo Alto Networks erläutert Zero-Trust-Ansatz

Zahlreiche Meldungen über Datenverluste bzw. die ungewollte Offenlegung von Daten durch ungesicherte Clouds sowie Attacken auf Cloud-Infrastrukturen gab es in den vergangenen Monaten. Doch was ist der Zero-Trust-Ansatz für die Cloud?

 

Den Begriff „Zero Trust“ gibt es seit fast zehn Jahren, aber er hat in letzter Zeit an Dynamik gewonnen, da Unternehmen versuchen, ihre Daten und Infrastruktur proaktiv zu schützen. Mit der Umstellung auf die Cloud ist Zero Trust heute eine Philosophie der Wahl für Unternehmer, die ihre Systeme sowohl vor Angriffen von außen als auch innerhalb des Unternehmens schützen sollen.

Was ist Zero Trust?

Traditionell mussten sich Netzwerkadministratoren nur darum kümmern, ihre Unternehmen vor Bedrohungen von außen zu schützen. Nun hat sich die Bedrohung verändert und kommt vermehrt auch von innen. Mit dieser Entwicklung wurde die Zero-Trust-Philosophie geboren.

 

Wie der Name impliziert, soll beim Zero Trust niemanden vertraut werden. Dieser „Niemals vertrauen, immer überprüfen“-Ansatz erzwingt den Zugriff mit Mindestprivilegierung, sobald der Benutzer authentifiziert und identifiziert ist, und eine kontinuierliche Inspektion des Datenverkehrs durchgeführt wird, während der Benutzer mit dem Netzwerk verbunden ist.

 

Um einen Zero Trust-Ansatz vollständig umzusetzen, müssen nach Erfahrung von Palo Alto Networks die folgenden Punkte berücksichtigt werden:

 

  • Segmentierung: Stellen Sie durch Segmentierung und Aktivierung der Layer-7-Richtlinie sicher, dass nur bekannte, zulässige Verkehrs- oder legitime Anwendungskommunikation zulässig ist.

  • Zugangskontrolle: Verabschieden Sie eine Zugangsstrategie mit Mindestprivilegierung und setzen Sie die Zugangskontrolle streng durch.

  • Prävention, Untersuchung und Reaktion auf Bedrohungen: Überprüfen und protokollieren Sie den gesamten Datenverkehr, um Bedrohungen schnell zu identifizieren, zu verhindern und darauf zu reagieren.

Ausweitung von Zero Trust auf Cloud-Umgebungen

Zero Trust in der Cloud erfordert vollständige Transparenz über die Cloud-Anwendungen, die gespeicherten Daten und den Zugriff auf die Daten. Dennoch ist es wichtig, dass die Benutzer beim Zugriff auf die Cloud, unabhängig von ihrem Standort, nicht beeinträchtigt werden. Wenn es für Benutzer zu viele Schritte gibt, um Zugang zu Anwendungen oder Daten in der Cloud zu erhalten, umgehen sie den sicheren Weg und suchen nach Alternativen. Ein sicherer Zugriff ist entscheidend für die Funktion von Zero Trust, und es darf nur minimale Auswirkungen für die Benutzer geben, insbesondere an entfernten Standorten oder in verschiedenen Büros.

 

Um Zero Trust auf die Cloud auszudehnen, ist nach Meinung von Palo Alto Networks eine Sicherheit aus der Cloud erforderlich. Die Sicherheit aus der Cloud ermöglicht die Durchsetzung von Richtlinien, besseren Schutz und Transparenz des gesamten Internetverkehrs. Durch die direkte Verbindung von Benutzern und Büros mit der Cloud, anstatt zuerst durch die Zentrale oder Firewalls zu gehen, wird die Netzwerk- und Cloud-Architektur vereinfacht und der Gesamtangriffsvektor minimiert.

 

 

Zero Trust ist eine Strategie und kein Produkt

Es gibt kein einziges Produkt, das sich auf vorhandene Sicherheitstools aufsetzen lässt, um einen Zero-Trust-Ansatz durchzusetzen. Zero Trust ist eine Philosophie, die im gesamten Unternehmen durchdacht und umgesetzt werden muss, auch an physisch entfernten Standorten, bei Benutzern sowie in der Cloud. Sicherer Zugriff ist ein Bestandteil der Zero-Trust-Philosophie. Eine kontinuierliche Traffic-Kontrolle ist notwendig, um Bedrohungen schnell zu erkennen und zu beheben. So können ungewöhnliche Benutzerverhalten und -aktivitäten Netzwerkadministratoren auf einen möglichen Betrüger oder ein Sicherheitsproblem aufmerksam machen. Der Aufbau einer Zero-Trust-Strategie kann nach Meinung von Palo Alto Networks den Unternehmen in mehrfacher Hinsicht zugutekommen:

  • Bessere Transparenz der Daten, Vermögenswerte und Risiken

  • Einheitliche und umfassende Sicherheit

  • Schnelligkeit und Agilität, um der Entwicklung neuer Technologien immer einen Schritt voraus zu sein

  • Reduzierung der Betriebskosten und der Komplexität

  • Unterstützung bei Audits und Einhaltung von Vorschriften

 

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben