Welttournee:
Schauen Sie sich mit uns live an, wie Sie mit dem Secure Enterprise Browser von Menlo den Angreifern einen Schritt voraus sind
Icon Rounded Closed - BRIX Templates

Identitäten

Durch die Umsetzung einer Zero-Trust-Mentalität in Sachen Sicherheit wird verhindert, dass Online-Bedrohungen die Nutzer jemals erreichen. Das bedeutet, dass Sie sich keine Sorgen machen müssen.

__wf_reserviert_dekorativ

Wie passt Identität in die umfassendere Zero-Trust-Strategie?

Eine Zero-Trust-Identität ist eine Methode, um Zugriff auf das gesamte Netzwerk auf granularer Weise auf der Grundlage der Vertrauenswürdigkeit zu gewähren. Zero Trust beginnt standardmäßig mit keinem Zugriff und bietet dann auf intelligente Weise verschiedene Zugriffsebenen für bestimmte Entitäten — unabhängig davon, ob es sich um einen Benutzer, eine Anwendung, Daten oder ein Gerät handelt. Und dieser Zugriff wird auf der Grundlage voreingestellter Regeln gewährt. Damit dies funktioniert, müssen Unternehmen jedoch zweifelsfrei genau identifizieren, wer den Zugriff beantragt und was sie zu tun gedenken, sobald sie ihn erhalten haben.

Wie kann Zero Trust dabei helfen, die Identität eines Unternehmens zu beurteilen?

Zero-Trust-Identität ist mehr als nur Benutzername, Passwort und Multifaktor-Authentifizierung (MFA). Sie benötigen eine weitere Stufe von Sicherheitsprüfungen, um sicherzustellen, dass die Person, Anwendung oder das Gerät die Person oder das ist, für die sie sich ausgibt. Dazu gehören auch andere Hinweise wie Geräteinformationen, der physische Standort und letztendlich das Verhalten.

Warum können ältere Identitätstools dieses Maß an Granularität nicht bieten?

Herkömmliche Identitätstools wurden für Hub-and-Spoke-Modelle entwickelt, bei denen einige Entitäten außerhalb einer gehärteten Firewall über ein VPN mit dem Netzwerk verbunden sind. Der gesamte Datenverkehr würde zurück zum Rechenzentrum fließen, wo er überwacht und Richtlinien angewendet werden könnten. Unternehmen mussten die Entität nur bei der ersten Berührung authentifizieren und mussten sich dann keine Gedanken über die Überwachung oder Sicherung des Ost-West-Verkehrs machen. Die Authentifizierung mit einem Benutzernamen, einem Passwort und MFA funktionierte für diese Architektur gut.

Wir leben jedoch nicht mehr in dieser Welt. In den stark verteilten Unternehmen von heute sind Benutzer, Anwendungen, Geräte und Daten auf private Rechenzentren, öffentliche Cloud-Infrastrukturen und Software-as-a-Service (SaaS) -Plattformen verteilt, und das Netzwerk ist zu weit verteilt, zu komplex und zu stark mit Drittanbietern vernetzt. Ein Benutzer kann sich möglicherweise den ersten Zugriff verschaffen und hat dann uneingeschränkten Zugriff auf den Rest des Netzwerks. Die Unfähigkeit, sich kontinuierlich zu authentifizieren und den Zugriff auf granularer Ebene einzuschränken, ist eine große Sicherheitslücke, die Bedrohungsakteure mit großem Erfolg ausnutzen.

Zero-Trust-Netzwerkzugriff

Granulare, anpassungsfähige und kontextsensitive Sicherheit für verteilte Belegschaften

Wie kann eine Zero-Trust-Identität diese Lücke schließen?

Es geht darum, zu beurteilen, wie sicher Sie sich der Identität einer Entität sind, und diese Bewertung dann zu verwenden, um Barrierefreiheit zu gewährleisten oder einzuschränken. Beispielsweise könnte sich ein bekannter Benutzer mit den richtigen Anmeldeinformationen bei einer Anwendung anmelden und die MFA bestehen. Was ist jedoch, wenn festgestellt wurde, dass sich der Benutzer in einem Land wie Albanien befindet? Das ist nicht nur ein seltsamer Ort für diesen bestimmten Benutzer, es ist auch eine bekannte Brutstätte für Hackeraktivitäten. Darüber hinaus versucht der Benutzer, ein Marketingleiter, auf die Gehaltsabrechnungs-App zuzugreifen — auch dies ist ein ungewöhnliches Verhalten.

Bieten Sie Zugang oder nicht? Mit der Zero-Trust-Identität können Sie Richtlinien anwenden, die dem authentifizierten Benutzer den Zugriff auf die Anwendung gewähren, ihn aber auf den Lesezugriff beschränken. Diese granulare Kontrollebene schützt die Anwendung vor potenziell böswilligen Aktivitäten, ohne die Produktivität des Benutzers zu beeinträchtigen — nur für den Fall, dass der Benutzer wirklich einen legitimen Grund hat, auf die Gehaltsabrechnung aus Albanien zuzugreifen. Die Zero-Trust-Identität ermöglicht es Ihnen, den Grad der Vertrauenswürdigkeit zu beurteilen, granulare Zugänglichkeit zu gewährleisten und diese Richtlinien weltweit anzuwenden.

Was sind die Bestandteile der Zero-Trust-Identität?

Beginne mit einem Katalog aller Entitäten

Was du nicht weißt, kannst du nicht sichern. Jede Zero-Trust-Identitätsstrategie beginnt mit der Katalogisierung Ihrer Anwendungen, damit Sie wissen, wo sie sich im Netzwerk befinden und welche Benutzer Zugriff benötigen. Anschließend können Sie Barrierefreiheitsebenen definieren, um festzulegen, wer Vollzugriff erhält, wer nur Lesezugriff hat und ob Benutzer Upload- oder Download-Berechtigungen erhalten können.

Legen Sie Identitätsrichtlinien fest

Sobald Sie wissen, was Sie haben, können Sie ein gewisses Maß an Kontrolle in Ihre Zero-Trust-Strategie integrieren. Es ist fast so, als würde man einen Risiko-Score berechnen. Im obigen Beispiel gab der Benutzer den richtigen Benutzernamen und das richtige Passwort an und bestand die MFA, zeigte jedoch von einem riskanten Standort aus ein abnormales Verhalten. Das Ergebnis ist schreibgeschützt und die Daten können nicht heruntergeladen oder exfiltriert werden. Zero-Trust-Richtlinien ermöglichen es Ihnen, diese verschiedenen Sicherheitsstufen auf der Grundlage von Identitäten und voreingestellten Regeln festzulegen und sie global anzuwenden.

Standardmäßig clientlos

Sobald Sie Ihr Netzwerk katalogisiert und Identitätsrichtlinien festgelegt haben, um die Vertrauenswürdigkeit und die entsprechenden Zugriffsstufen zu ermitteln, ist es an der Zeit, Benutzer tatsächlich zu verbinden, ohne Anwendungen bösartigen Bedrohungen auszusetzen. Sie können dies mit einem Client — z. B. einem VPN — oder idealerweise in einer clientlosen Architektur tun. Wenn keine Software auf einem Gerät installiert werden muss, wird der IT-Aufwand reduziert. Außerdem können Sie die Zero-Trust-Identität auf nicht verwaltete Geräte wie Partner, Lieferanten und Auftragnehmer oder das persönliche Gerät eines Mitarbeiters ausdehnen.

Auf der Anwendungsseite müssen Sie einen Connector bereitstellen, um vertrauenswürdigen Benutzern Zugriff zu gewähren. Diese Konnektoren befinden sich überall dort, wo sich die Anwendung befindet — ob in einem Rechenzentrum oder in der öffentlichen Cloud — und dienen als Gateway, um authentifizierten Benutzern den Zugriff zu ermöglichen. Das heutige Unternehmen mit verteilten Standorten erfordert jedoch den direkten Zugriff von Benutzer zu Anwendung über das öffentliche Internet, sodass Anwendungen öffentlich auffindbar sein müssen. Um diese kritische Sicherheitslücke zu schließen, ist ein zentraler Kontrollpunkt erforderlich, durch den der gesamte Datenverkehr fließt und einen privaten Tunnel über das Internet bietet, auf den nur authentifizierte Benutzer zugreifen können.

Warum ist Menlo Security in einer guten Position, um das Versprechen der Zero-Trust-Identität einzulösen?

Der Zugriff wird nur auf bestimmte Anwendungen gewährt, die für die berufliche Funktion eines Benutzers erforderlich sind, nicht auf das gesamte Netzwerk. Die Zero-Trust-Prinzipien sind in die Grundlage von Menlo Secure Application Access integriert und ermöglichen sowohl granulare als auch bedingte Zugriffsrichtlinien für Mitarbeiter oder Dritte an verschiedenen Standorten. Unternehmen können den Zugriff nach Benutzern, Gruppen, Quell-IP-Adressen und Regionen definieren. Bei Richtlinien, die nicht auf Browsern basieren, können Unternehmen den Status eines Endpunkts überprüfen, bevor ein Benutzer Zugriff auf eine Anwendung erhält.

Erfahren Sie mehr über Zero Trust Access

Vereinfachen Sie den Zero-Trust-Zugriff