Mein Moderner Arbeitsplatz ist da, wo ich bin: Kein VPN, voller Zugriff auf Unternehmens Applikationen und volle administrative rechte auf meinem Corporate Device. Dazu ein privates iPhone (BYOD) mit Zugriff auf Corporate Communications wie Teams, Exchange, SharePoint. Und natürlich über ein Wifi Hotspot. Was braucht es mehr zum Arbeiten 🙂 …
Was ist Zero Trust?
Das Zero Trust-Modell geht davon aus, dass nichts sicher ist – auch nicht hinter der Firmenfirewall. Deshalb prüft das Modell jede Anforderung so, als käme sie aus einem offen zugänglichen Netzwerk. Es gilt das Prinzip „Vertrauen ist gut, Kontrolle ist besser“, egal, woher die Anforderung stammt und auf welche Ressource sie abzielt.
Bevor Zugriff gewährt wird, muss eine Anforderung vollständig authentifiziert, autorisiert und verschlüsselt sein. Mikrosegmentierung und Zugriff mit geringsten Rechten gehören zu den Grundfunktionen und verhindern die Ausbreitung von Angreifern im System. Hinzu kommen umfassende Intelligence und Analysen, um Anomalien in Echtzeit zu erkennen und abzuwehren.
Warum Zero Trust?
Die Zeit ist reif für ein neues Sicherheitsmodell, das sich komplexen modernen Umgebungen noch besser anpasst, mobile Mitarbeiter einbezieht sowie Nutzer, Geräte, Anwendungen und Daten an praktisch jedem Ort schützt.
- Mobiler Zugriff
- Cloudmigration
- Risikominimierung
Zero Trust-Prinzipien
Umfassende Sicherheit
Beziehen Sie alle verfügbaren Datenpunkte in die Authentifizierung und Autorisierung ein – Identität, Standort, Geräteintegrität, Datenklassifizierung, Anomalien, Service oder Workload.
Prinzip der geringsten Berechtigungen
Was tun wenn…?
Behalten Sie Sicherheitsvorfälle unter Kontrolle, und vermeiden Sie die Ausbreitung im System – ganz einfach durch Segmentierung des Zugriffs nach Netzwerk, Nutzern, Geräten und App-Awareness. Stellen Sie außerdem sicher, dass alle Sitzungen durchgehend verschlüsselt sind. Mit Analytics fördern Sie zudem die Transparenz, Erkennung und Abwehr von Bedrohungen.
Zero Trust-Komponenten
Identitäten
Sorgen Sie mit starker Authentifizierung für den sicheren Nachweis von Identitäten in der gesamten digitalen Umgebung.
Geräte
Erhalten Sie einen Überblick über die Geräte, die auf Ihr Netzwerk zugreifen. Bevor Sie Zugriff erteilen, müssen Sie erst den Compliance- und Integritätsstatus prüfen.
Anwendungen
Nehmen Sie die Schatten-IT in Angriff, integrieren Sie Berechtigungen in Anwendungen, grenzen Sie den Zugriff durch Echtzeitanalysen ein, und überwachen und kontrollieren Sie Nutzeraktivitäten.
Daten
Steigen Sie vom Perimeterschutz auf datenbasierten Schutz um. Mit intelligenten Funktionen lassen sich Daten ganz einfach klassifizieren und kennzeichnen. Verschlüsseln und schränken Sie den Zugriff außerdem durch Firmenrichtlinien ein.
Infrastruktur
Erkennen Sie Angriffe und Anomalien durch Telemetrie, kennzeichnen und blockieren Sie automatisch riskantes Verhalten, und wenden Sie das Prinzip der geringstmöglichen Zugriffsrechte an.
Netzwerk
Geräte und Nutzer im internen Netzwerk sind nicht automatisch sicher. Verschlüsseln Sie die gesamte interne Kommunikation, grenzen Sie den Zugriff per Richtlinie ein, und nutzen Sie Mikrosegmentierung und Bedrohungserkennung in Echtzeit.
Quelle: Microsoft
Mehr erfahren, klicken Sie hier