Welttournee:
Schauen Sie sich mit uns live an, wie Sie mit dem Secure Enterprise Browser von Menlo den Angreifern einen Schritt voraus sind
Icon Rounded Closed - BRIX Templates

Zero Trust: Prinzipien

Das ABC der Zero-Trust-Sicherheit im Unternehmen

__wf_reserviert_dekorativ

Was ist Zero-Trust-Sicherheit?

Zero Trust stellt den traditionellen Erkennungs- und Sanierungsansatz für Cybersicherheit auf den Kopf. Anstatt allem außer bekannten Bedrohungen zu vertrauen, geht Zero Trust davon aus, dass der gesamte Datenverkehr — unabhängig davon, ob er von einer vertrauenswürdigen Quelle stammt — nicht vertrauenswürdig ist. Dadurch werden Websites, Webanwendungen, Software-as-a-Service (SaaS) -Plattformen und sogar E-Mail-Inhalte so behandelt, als ob sie bösartig wären. Es muss dann kontinuierlich authentifiziert werden, vor jeder Interaktion mit einem Benutzer, Gerät oder einer Anwendung im Netzwerk.

Wie unterscheidet sich das von herkömmlichen Sicherheitsstrategien?

Herkömmliche Sicherheitsstrategien sind so konzipiert, dass Entitäten (ein Benutzer, ein Gerät oder eine Anwendung) authentifiziert werden, sobald sie sich am Rand des Netzwerks befinden, und ihnen dann Zugriff auf alles innerhalb des Netzwerks gewähren. Dies funktionierte gut, als Unternehmensnetzwerke in einem Hub-and-Spoke-Modell eingerichtet wurden, bei dem es wenig Mobilität gab. Benutzer loggten sich in der Regel von der Unternehmenszentrale aus hinter einer robusten Firewall ein, die den ein- und ausgehenden Datenverkehr im Rechenzentrum kontrollieren konnte.

Die heutigen Netzwerke sind jedoch hochgradig verteilt und mobil. Benutzer, Geräte, Apps und Daten sind auf private und öffentliche Cloud-Infrastrukturen verteilt, wo sie bei Bedarf hoch- und heruntergefahren werden. Diese dezentrale Architektur hat den Perimeter nicht so sehr eliminiert, sondern ihn auf alle Bereiche ausgedehnt, in denen Benutzer Geschäfte tätigen — egal, ob es sich um ein entferntes Büro, ein Heimbüro, einen Kundenstandort oder unterwegs handelt. Der Perimeter ist überall — so dass es unmöglich ist, Sicherheitslücken zu verhindern. Zero Trust hingegen authentifiziert kontinuierlich Entitäten am Perimeter und innerhalb des Netzwerks und stellt so sicher, dass nichts durch die Sicherheitslücken dringt.

Wie verhindert Zero Trust, dass böswillige Akteure Zugriff auf mein Netzwerk erhalten?

Eine Zero-Trust-Sicherheitsstrategie beginnt mit der Standardeinstellung „Kein Zugriff“. Kein Benutzer, Gerät oder Anwendung — unabhängig von Standort oder Status — kann auf irgendetwas zugreifen, ohne zuvor Zugriff gewährt und authentifiziert zu haben. Von dort aus muss der Zugriff durch kontinuierliche Authentifizierung erlangt werden. Dadurch wird verhindert, dass ein böswilliger Akteur Zugriff auf ein Endgerät erhält und sich dann auf der Suche nach einem wertvolleren Ziel im Netzwerk ausbreitet.

Warum wird Zero-Trust-Sicherheit heute benötigt?

Die beschleunigte digitale Transformation hat alles an den Rand des Netzwerks verdrängt. Moderne Anwendungen sind keine monolithischen Stacks mehr in einem einzigen Rechenzentrum. Sie sind jetzt in Tausende von Microservices aufgeteilt, die auf mehrere Cloud-Infrastrukturen verteilt sind. Dies verbessert das Anwendungserlebnis und ermöglicht geschäftliche Agilität. Traditionelle Sicherheitsstrategien, die für das Hub-and-Spoke-Modell entwickelt wurden, bei dem Sicherheit an die statische Infrastruktur gebunden ist, wurden jedoch im Wesentlichen zunichte gemacht. Die neue, moderne Arbeitsweise erfordert einen modernen Sicherheitsansatz — und Zero Trust ist ideal für den Schutz von Benutzern, Geräten, Anwendungen und Daten in der Multi-Cloud-Welt.

Zweitens hat sich die Bedrohungslandschaft in den letzten Jahren weiterentwickelt und enorm zugenommen. Unternehmen versenden Benutzernamen, Passwörter und Multifaktor-Authentifizierungstoken überall im Internet, was Angreifern mehr Möglichkeiten bietet, diese Zugangsdaten abzufangen und zu stehlen. Unternehmen teilen auch Ressourcen mit der Öffentlichkeit und somit mit böswilligen Akteuren. Der CEO eines Fortune-50-Unternehmens hat wahrscheinlich ein Microsoft 365-, Google Productivity Suite- oder Box-Konto. Das tut auch jeder Hacker. Es ist ziemlich einfach, eine legitim aussehende E-Mail-Kommunikation zu starten, um einen Benutzer dazu zu bringen, Anmeldeinformationen preiszugeben. Zero Trust verhindert laterale Bewegungen und schützt andere Anwendungen im Netzwerk.

Zero-Trust-Netzwerkzugriff

Granulare, anpassungsfähige und kontextsensitive Sicherheit für verteilte Belegschaften.

Wie implementieren Sie Zero-Trust-Sicherheit?

Es ist wichtig zu beachten, dass Zero Trust keine Lösung ist. Es ist kein Produkt. Es ist nichts, was man ein- und ausschalten kann. Zero Trust ist eine Denkweise, die im gesamten Unternehmen umgesetzt werden muss, vom Managementteam über das IT-Team bis hin zu einzelnen Benutzern. Es erfordert eine komplette Neuarchitektur Ihres Netzwerks.

Was sind die Kernprinzipien von Zero Trust Security?

Katalogisieren Sie Ihre Ressourcen

Der erste Schritt zur Implementierung von Zero Trust besteht darin, zu wissen, über welche Ressourcen Sie verfügen und wer sich mit ihnen verbinden muss. Dieser Katalog dient als vertrauenswürdige Roadmap für die Erteilung von Authentifizierungen. Welche Anwendungen haben Sie? Wer benötigt Zugriff? Wie beantragen und erhalten Sie Zugriff? Welche Art von Zugriff benötigt jeder Benutzer? Nur lesen? Lesen/schreiben? Welche Verhaltensweisen sind erlaubt und welche sollten blockiert werden? Wenn Sie die Antworten auf diese Fragen kennen, können Sie Regeln für die Zero-Trust-Sicherheit aufstellen, die effektiv umgesetzt werden können.

Standardmäßig clientlos

Ein clientloser Ansatz, der über den Browser läuft, ermöglicht es Ihnen, die Kontrolle auf Geräte auszudehnen, die Sie nicht verwalten — einschließlich persönlicher Geräte, Partner, Kunden und anderer Dritter. Für einige Anwendungen ist weiterhin ein Agent erforderlich — und das ist in Ordnung. Wenn Sie jedoch standardmäßig mit einem clientlosen Zero-Trust-Ansatz beginnen, werden diese Lücken geschlossen und Sie können einen Großteil der Bandbreite von Ihrem VPN in das öffentliche Internet verlagern — was die Leistung verbessert und die Netzwerkkosten senkt.

Schützen Sie das gesamte IT-Ökosystem

Bei Zero Trust geht es nicht nur um den Benutzer und sein Gerät. Es geht um die Konnektivität von Anwendung zu Anwendung. Es geht um Daten. Es geht um IoT-Geräte. Es geht um externe Mitarbeiter. All diese Entitäten müssen die sein, für die sie sich ausgeben, und einen legitimen Grund haben, sich miteinander und mit dem Netzwerk zu verbinden.

Kontinuierliche Authentifizierung

Heutige Anwendungen — ob Microsoft 365 oder Salesforce — benötigen eine kontinuierliche Konnektivität, um die Zusammenarbeit in Echtzeit zu ermöglichen. Jemand aktualisiert einen Kundendatensatz oder bearbeitet ein geteiltes Dokument. Die Ansicht aller Benutzer wird in Echtzeit wiedergegeben. Wenn Sie auf Zero Trust umsteigen, müssen Sie ein System einrichten, das alles, was passiert, kontinuierlich analysiert.

Möglicherweise stellen Sie fest, dass ein Endbenutzer eine Verbindung herstellt und sich merkwürdig verhält. Sie fangen an, viel mehr herunterzuladen als sie es getan haben. Normalerweise könnte das ein Warnsignal sein, und Sie sollten vielleicht etwas dagegen tun.

Möglicherweise stellen Sie fest, dass die Anwendung am anderen Ende tatsächlich mit etwas anderem verbunden ist als zuvor. Vielleicht ist eine andere Entität oder eine andere App mit dieser App verbunden, die dort vorher nicht existierte. Dies könnte ein Zeichen dafür sein, dass mit der Anwendung etwas Verdächtiges oder potenziell Bösartiges vor sich geht.

Und schließlich möchten Sie sich die eingehenden Daten ansehen können. Denn auch hier gilt: Wenn wir dem Benutzer und seinem Gerät nicht vertrauen, werden wir der Anwendung nicht vertrauen. Wir werden den Daten nicht vertrauen. Wir müssen sicherstellen, dass die Daten, die von diesen Anwendungen an den Endbenutzer gesendet werden, ebenfalls nicht bösartig sind.

Isolierung ist das Herzstück Ihres Sicherheits-Stacks

Ohne Zweifel ein Ansatz, der platziert Im Mittelpunkt des Sicherheits-Stacks steht die effektivste und effizienteste Zero-Trust-Strategie. Isolation ist das Geheimrezept, das alles zusammenfasst und als zentrales technologisches Framework fungiert, über das alle Sicherheitsdienste sicher und geschützt in der Cloud bereitgestellt werden können.

Bei der Isolierung werden Benutzer beim Surfen im Internet und in Anwendungen von einer Schutzschicht umgeben, die nicht nur bekannte und bestehende Bedrohungen, sondern auch unbekannte und zukünftige Bedrohungen blockiert. Die Isolierung muss im gesamten Unternehmen einheitlich angewendet werden, ohne die Benutzerproduktivität zu beeinträchtigen. Das Sicherheitsteam muss vollständige Transparenz und Kontrolle über den webbasierten Datenverkehr erhalten und sofort auf jeden Benutzer an jedem Standort auf der Welt skalieren.

Richtig gemacht, macht die Isolierung die Sicherheit unsichtbar. Sie findet hinter den Kulissen statt, wo sie die Produktivität der mobilen Mitarbeiter von heute nicht beeinträchtigen kann. E-Mail-Clients und Webbrowser sollten weiterhin wie vorgesehen funktionieren. Es sollten keine Clients installiert oder Hardware ausgeliefert werden müssen, und gängige Browsing-Funktionen wie Kurzbefehle, Ausschneiden, Einfügen und Drucken müssen erhalten bleiben. Die richtige Isolationslösung stellt sicher, dass die Mitarbeiter mit allen Funktionen und Funktionen, die sie erwarten, auf das Internet zugreifen können. Keine pixeligen Bildschirme oder Webseiten, die nur gelesen werden können. Alles sollte für Ihre Benutzer wie vorgesehen funktionieren, unabhängig davon, wohin das Geschäft sie führt.

Warum ist Menlo Security in einer guten Position, um das Versprechen von Zero Trust Security einzulösen?

Menlo Security beginnt mit einem kundenlosen Ansatz, der die Implementierung und Verwaltung für das IT-Personal einfacher und eleganter macht. Menlo bietet einen zentralen Ort, an dem Sie diese Zero-Trust-Richtlinien erstellen und verwalten können. So können Sie sie einmal festlegen und global anwenden. Menlo basiert auch auf einem
. Alles durchläuft diese abstrakte Ebene in der Cloud und bietet Administratoren eine beispiellose Transparenz und Kontrolle über die Sicherheit, ohne die native Benutzererfahrung zu beeinträchtigen.

Erfahren Sie mehr über Zero Trust Access

Vereinfachen Sie den Zero-Trust-Zugriff