Zero Trust: sicher mobil arbeiten!

Mein Moderner Arbeitsplatz ist da, wo ich bin: Kein VPN, voller Zugriff auf Unternehmens Applikationen und volle administrative rechte auf meinem Corporate Device. Dazu ein privates iPhone (BYOD) mit Zugriff auf Corporate Communications wie Teams, Exchange, SharePoint. Und natürlich über ein Wifi Hotspot. Was braucht es mehr zum Arbeiten 🙂 …

Was ist Zero Trust?

Das Zero Trust-Modell geht davon aus, dass nichts sicher ist – auch nicht hinter der Firmenfirewall. Deshalb prüft das Modell jede Anforderung so, als käme sie aus einem offen zugänglichen Netzwerk. Es gilt das Prinzip „Vertrauen ist gut, Kontrolle ist besser“, egal, woher die Anforderung stammt und auf welche Ressource sie abzielt.

Bevor Zugriff gewährt wird, muss eine Anforderung vollständig authentifiziert, autorisiert und verschlüsselt sein. Mikrosegmentierung und Zugriff mit geringsten Rechten gehören zu den Grundfunktionen und verhindern die Ausbreitung von Angreifern im System. Hinzu kommen umfassende Intelligence und Analysen, um Anomalien in Echtzeit zu erkennen und abzuwehren.

Warum Zero Trust?

Die Zeit ist reif für ein neues Sicherheitsmodell, das sich komplexen modernen Umgebungen noch besser anpasst, mobile Mitarbeiter einbezieht sowie Nutzer, Geräte, Anwendungen und Daten an praktisch jedem Ort schützt.

  • Mobiler Zugriff
  • Cloudmigration
  • Risikominimierung

Zero Trust-Prinzipien

Umfassende Sicherheit

Beziehen Sie alle verfügbaren Datenpunkte in die Authentifizierung und Autorisierung ein – Identität, Standort, Geräteintegrität, Datenklassifizierung, Anomalien, Service oder Workload.

Prinzip der geringsten Berechtigungen

Schränken Sie den Zugriff mit JIT/JEA (Just-in-Time/Just-Enough-Access), flexiblen Risikorichtlinien und Datenschutzstrategien ein, um weiterhin sicher und produktiv zu arbeiten.

Was tun wenn…?

Behalten Sie Sicherheitsvorfälle unter Kontrolle, und vermeiden Sie die Ausbreitung im System – ganz einfach durch Segmentierung des Zugriffs nach Netzwerk, Nutzern, Geräten und App-Awareness. Stellen Sie außerdem sicher, dass alle Sitzungen durchgehend verschlüsselt sind. Mit Analytics fördern Sie zudem die Transparenz, Erkennung und Abwehr von Bedrohungen.

Zero Trust-Komponenten

Identitäten

Sorgen Sie mit starker Authentifizierung für den sicheren Nachweis von Identitäten in der gesamten digitalen Umgebung.

Geräte

Erhalten Sie einen Überblick über die Geräte, die auf Ihr Netzwerk zugreifen. Bevor Sie Zugriff erteilen, müssen Sie erst den Compliance- und Integritätsstatus prüfen.

Anwendungen

Daten

Steigen Sie vom Perimeterschutz auf datenbasierten Schutz um. Mit intelligenten Funktionen lassen sich Daten ganz einfach klassifizieren und kennzeichnen. Verschlüsseln und schränken Sie den Zugriff außerdem durch Firmenrichtlinien ein.

Infrastruktur

Erkennen Sie Angriffe und Anomalien durch Telemetrie, kennzeichnen und blockieren Sie automatisch riskantes Verhalten, und wenden Sie das Prinzip der geringstmöglichen Zugriffsrechte an.

Netzwerk

Geräte und Nutzer im internen Netzwerk sind nicht automatisch sicher. Verschlüsseln Sie die gesamte interne Kommunikation, grenzen Sie den Zugriff per Richtlinie ein, und nutzen Sie Mikrosegmentierung und Bedrohungserkennung in Echtzeit.

Quelle: Microsoft
Mehr erfahren, klicken Sie hier

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Nach oben scrollen