Zero Trust Was ist Zero Trust?
Zero Trust ist ein neueres Modell der Cybersicherheit, das den sich ändernden Sicherheitsanforderungen moderner Unternehmen besser gerecht werden soll. Zero Trust Frameworks können die Sicherheitslage verbessern, laterale Bewegungen im gesamten Netzwerk einschränken und Datenschutzverletzungen verhindern.
- Zero Trust erklärt
- Wie funktioniert Zero Trust?
- Wie unterscheidet sich Zero Trust von perimeterbasierter Sicherheit?
- Was sind die drei Kernprinzipien von Zero Trust?
- Was sind die Vorteile von Zero Trust?
- Wo beginne ich mit Zero Trust?
- Wo liegen die Unterschiede zwischen Zero Trust und SASE?
- Wie kann HPE dabei helfen, eine Zero-Trust-Architektur aufzubauen?
Zero Trust erklärt
Zero Trust ist ein Sicherheitsmodell, bei dem kein Gerät, Benutzer oder Netzwerksegment von Natur aus vertrauenswürdig ist und daher jeder als potenzielle Bedrohung behandelt werden muss.
- Sicherheitsbedrohungen können innerhalb oder außerhalb Ihres Netzwerks liegen.
- Jedes Gerät und jede Person, die auf Ressourcen in Ihrem Netzwerk zugreift, muss authentifiziert und autorisiert werden.
- Standardmäßig wird keiner Person und keinem Gerät vertraut.
Wie funktioniert Zero Trust?
Zur Verbesserung der Sicherheit in modernen Unternehmen, in denen Benutzer und Geräte an entfernten Standorten arbeiten und Bedrohungen herkömmliche Perimeterschutzmaßnahmen umgehen, ist ein strenges Sicherheitsmodell mit kontinuierlichen Prüfungen von entscheidender Bedeutung. Vor dem Zugriff auf das Netzwerk sollten alle Geräte und Benutzer identifiziert und authentifiziert werden. Ihnen sollten nur die geringstmöglichen Zugriffsrechte gewährt werden, und sie müssen anschließend kontinuierlich überwacht werden.
Wie unterscheidet sich Zero Trust von perimeterbasierter Sicherheit?
Anders als bei Sicherheitskonzepten, die sich vorrangig auf den Perimeter konzentrieren, sehen moderne Zero Trust-Sicherheitsarchitekturen Vertrauenswürdigkeit als Schwachstelle an. Sie gehen davon aus, dass keinem Benutzer oder Gerät – unabhängig davon, wie oder wo diese eine Verbindung herstellen – standardmäßig vertraut werden darf, da die Gefahr einer Kompromittierung des Benutzers besteht. Innerhalb des Netzwerks sind Gerätebeglaubigungen und Authentifizierungen erforderlich. Jede Komponente innerhalb des Netzwerks muss unabhängig ihre Vertrauenswürdigkeit nachweisen und durch jede andere Komponente, mit der sie interagiert, authentifiziert werden, einschließlich bestehender Sicherheitsmaßnahmen an den Punkten.
Was sind die drei Kernprinzipien von Zero Trust?
- Umfassende Sichtbarkeit: Durch aktive und passive Erkennung erhalten Sie vollständige Transparenz aller Benutzer und Geräte in Ihrem Netzwerk, was Ihnen bei der Implementierung von Kontrollen helfen kann.
- Zugriff mit geringsten Rechten: Definierte Zugriffskontrollrichtlinien gewähren nur Zugriff auf die Ressourcen, die Benutzer oder Geräte zum Erledigen ihrer Arbeit oder Erfüllen ihrer Funktionen benötigen, und trennen sie von anderen Ressourcen, die nicht benötigt werden.
- Kontinuierliche Überwachung und Durchsetzung: Durch die fortlaufende Überwachung von Benutzern und Geräten sowie die dynamische Richtliniendurchsetzung werden die mit Bedrohungen und Malware verbundenen Risiken erheblich reduziert.
Das sicherheitsorientierte, KI-basierte Netzwerk von HPE Aruba Networking aktiviert Zero Trust-Prinzipien intrinsisch an jedem Punkt der Verbindung, um einen vollständigen Satz von Funktionen für Sichtbarkeit, Kontrolle und Regeldurchsetzung zu bieten, die den Anforderungen einer dezentralisierten, IoT-orientierten Netzwerkinfrastruktur gerecht werden.
Was sind die Vorteile von Zero Trust?
Aufgrund von Mobilität, IoT und Telearbeitsumgebungen wird die Netzwerksicherheit zu einer immer größeren Herausforderung. Mit Zero Trust können Sie die Sichtbarkeit, Kontrolle und Durchsetzung verbessern, um die Sicherheitsanforderungen einer dezentralen, IoT-gesteuerten Netzwerkinfrastruktur zu erfüllen.
- Begrenzt die Sicherheitsrisiken im Zusammenhang mit anfälligen IoT-Geräten.
- Verringert das Risiko fortgeschrittener Bedrohungen, die herkömmlicher Perimetersicherheitskontrolle umgehen.
- Begrenzt den Schadens, der durch seitliche Bewegungen von Angreifern und infizierten Geräten entsteht.
- Verfolgt einen ganzheitlicheren Sicherheitsansatz, unabhängig davon, wer oder was die Verbindung herstellt und woher sie kommt.
- Ermöglicht die Anwendung bewährter Methoden wie Mikrosegmentierung, um den Zugriff mit geringsten Rechten zu unterstützen.
Wo beginne ich mit Zero Trust?
Zero-Trust-Architekturen konzentrieren sich auf Authentifizierung, Autorisierung und kontinuierliches Risikomanagement. Wir zeigen Ihnen, wie es geht:
1. Beseitigen Sie Schwachstellen im Netzwerk, indem Sie alle mit dem Netzwerk verbundenen Geräte erkennen und profilieren.
2. Überprüfen Sie mithilfe von 802.1X-basierten Authentifizierungstechniken sowie neuen Lösungen für IoT-Geräte die Identität, bevor Sie den Zugriff gewähren.
3. Vergleichen Sie die Endpunktkonfiguration mit Compliance-Baselines und nehmen Sie gegebenenfalls Korrekturen vor.
4. Richten Sie den Zugriff auf IT-Ressourcen mit den geringsten Rechten ein, indem Sie den Datenverkehr auf der Grundlage identitätsbasierter Richtlinien segmentieren.
5. Überwachen Sie den Sicherheitsstatus des Benutzers und des Geräts sowie bidirektionale Kommunikation mit anderen Elementen des Sicherheitsökosystems kontinuierlich. Legen Sie Richtlinien fest, um im Falle einer Kompromittierung oder eines Angriffs die Zugriffsrechte eines Benutzers oder Geräts zu widerrufen.
Wo liegen die Unterschiede zwischen Zero Trust und SASE?
Zero Trust und Secure Access Service Edge (SASE) sind zwei Konzepte zur Verbesserung der Sicherheit. Denn Personal arbeitet zunehmend remote und dezentral und die Angriffsflächen von Unternehmen werden immer größer.
SASE bestimmt die Komponenten, die für einen optimierten, sicheren Zugriff am Edge erforderlich sind. Es kombiniert umfassende Wide-Area-Network-Leistungen (WAN), wie unter anderem SD-WAN, Routing und WAN-Optimierung, mit cloudbasierten Sicherheitsservices wie SWG, CASB und ZTNA. Eine SASE-Lösung muss in der Lage sein, vertrauliche Daten zu identifizieren und Inhalte je nach Risiko und Vertrauenswürdigkeit verschlüsseln und entschlüsseln können. Dieses Konzept ist besonders hilfreich für Unternehmen mit mehreren Remote-Arbeitsplätzen und Filialen, für das Internet der Dinge (IoT) sowie Edge-Bereitstellungen und für zunehmend dezentral arbeitendes Personal.
Zero Trust ist ein Modell und eine Philosophie, die das Sicherheitsrisiko im gesamten Unternehmen reduzieren sollen, indem das Konzept des impliziten Vertrauens eliminiert und stattdessen der Zugriff mit geringsten Rechten auf Grundlage einer kontinuierlich überwachten identitätsbasierten Authentifizierung und Autorisierung erzwungen wird. Dies beinhaltet nicht nur sicheren Zugriff, sondern ebenfalls das Überwachen von Cyberbedrohungen für das Unternehmen, Daten-Governance- und Compliance-Anforderungen sowie die Wartung der Netzwerkumgebung.
Die Prinzipien von Zero Trust und SASE überschneiden sich. Die Implementierung einer SASE-Lösung kann ein Schritt auf dem Weg eines Unternehmens zu einer vollständigen Zero-Trust-Sicherheitsarchitektur sein.
Wie kann HPE dabei helfen, eine Zero-Trust-Architektur aufzubauen?
Project Aurora ist die Edge-to-Cloud-Zero-Trust-Sicherheitsarchitektur von HPE, die Kunden vor einigen der am weitesten entwickelten Malware-Angriffe schützt. Basierend auf dem Silicon Root of Trust von HPE misst Project Aurora alles, bevor es aktiviert oder zur Ausführung freigegeben wird, und wiederholt diese Messung bei der Ausführung.
Statt einer Punktlösung ist Project Aurora eher für die durchgängige Sicherheit von Edge-to-Cloud-Bereitstellungen vorgesehen und bietet neue integrierte Sicherheitslösungen, die bereits auf der Chipebene beginnen. Es beinhaltet konzeptuell integrierte Sicherheitstechnologien mit automatischer Verifizierung und Bestätigung, um ein weitreichendes Schutzkonzept zu etablieren, das auf der niedrigsten Ebene beginnt – dem Chip.
Durch integrierte Sicherheit entlang einer Vertrauenswürdigkeitskette vom Chip bis zum Workload ermöglicht Project Aurora Unternehmen, ihre dezentralen Software-Systeme sicherer zu gestalten sowie mehr Agilität und Flexibilität zu ermöglichen, um kosteneffiziente und sich vom Markt abhebende Lösungen anzubieten.
Project Aurora bietet die Grundlage für das Bereitstellen von mehr Zero Trust-Services innerhalb von HPE GreenLake und anderen Angeboten von HPE. Anfangs erfolgt eine Integration in HPE GreenLake Lighthouse, um die Integrität von Hardware, Firmware, Betriebssystemen, Plattformen und Workloads, einschließlich der Workloads von Sicherheitsanbietern, automatisch und kontinuierlich zu überprüfen. Dies trägt dazu bei, Datenverlust und unbefugte Verschlüsselung (und Beschädigung) von wertvollen Unternehmensdaten und geistigem Eigentum zu minimieren.
In Zukunft wird Project Aurora in die HPE GreenLake Cloud Services und die HPE Ezmeral Software integriert und bietet Kunden eine plattformunabhängige Möglichkeit, eine Zero-Trust-Architektur vom Edge bis zur Cloud zu definieren, zu entwickeln und bereitzustellen.