Was ist Zero-Trust?
Zero Trust ist ein Framework, das davon ausgeht, dass die Sicherheit eines komplexen Netzwerks immer einem Risiko für externe und interne Bedrohungen ausgesetzt ist. Es hilft bei der Organisation und Strategieplanung eines gründlichen Ansatzes zur Abwehr dieser Bedrohungen.
Blick von oben auf das Industriegebiet
Was ist ein Zero-Trust-Modell?

Traditionell hat sich die IT-Branche darauf verlassen Perimeter-Sicherheitsstrategien  um seine wertvollsten Ressourcen wie Benutzerdaten und geistiges Eigentum zu schützen. Diese Sicherheitsstrategien umfassten die Verwendung von Firewalls und anderen netzwerkbasierten Tools, um Benutzer zu überprüfen und zu validieren, die im Netzwerk ein- und ausgehen. Die digitale Transformation und die Umstellung auf eine hybride Cloud-Infrastruktur verändern jedoch die Art und Weise, wie Industrien Geschäfte machen. Es reicht nicht mehr aus, sich auf einen Netzwerkperimeter zu verlassen.

Viele Unternehmen passen auch ihre Geschäftsmodelle an. Sie bieten Kunden neue digitale Erfahrungen, die sie brauchen und wollen, und ermöglichen gleichzeitig eine globale und heterogene Belegschaft. Die jüngsten Ereignisse haben diese Reise der digitalen Transformation nur beschleunigt. Plötzlich haben Unternehmen Tausende von Personen, die sich von Heimcomputern außerhalb der Kontrolle einer IT-Abteilung verbinden. Benutzer, Daten und Ressourcen sind über den ganzen Globus verteilt, was es schwierig macht, sie schnell und sicher zu verbinden. Und ohne eine herkömmliche Schutzinfrastruktur vor Ort sind die Heimumgebungen der Mitarbeiter anfälliger für Kompromittierungen, die das Unternehmen gefährden.

Erschwerend kommt hinzu, dass viele Unternehmen derzeit mit einem Flickenteppich aus Sicherheitslösungen und Tools mit schlechter Integration arbeiten. Infolgedessen verbringen Sicherheitsteams mehr Zeit mit manuellen Aufgaben. Ihnen fehlen der Kontext und die Erkenntnisse, die erforderlich sind, um die Angriffsfläche ihrer Organisation effektiv zu reduzieren. Eine Steigerung der  Datenschutzverletzungen und eine Zunahme globaler Vorschriften haben den Schutz von Netzwerken erschwert. Für den Kontext:  Die durchschnittlichen Kosten einer Datenschutzverletzung belaufen sich auf fast 4 Millionen US-Dollar an entgangenen Geschäften und Vertragsstrafen.

Anwendungen, Benutzer und Geräte benötigen einen schnellen und sicheren Zugriff auf Daten, so dass eine ganze Industrie von Sicherheitstools und -architekturen zu deren Schutz aufgebaut wurde. Zero-Trust erfüllt die Sicherheitsanforderungen dieser datengesteuerten Hybrid-Cloud-Umgebung. Es bietet Organisationen adaptiven und kontinuierlichen Schutz für Benutzer, Daten und Ressourcen sowie die Möglichkeit, Bedrohungen proaktiv zu verwalten. Mit anderen Worten, diese Praxis, niemals zu vertrauen und immer zu überprüfen, zielt darauf ab, die Sicherheit für jeden Benutzer, jedes Gerät und jede Verbindung für jede einzelne Transaktion zu gewährleisten. Die Anwendung eines Zero-Trust-Frameworks kann Verteidigern auch helfen, Einblicke in ihr Sicherheitsgeschäft zu gewinnen. Sie können Sicherheitsrichtlinien konsistent durchsetzen und Bedrohungen schneller und präziser erkennen und darauf reagieren. Es bringt jedoch auch mehrere Folgevorteile mit sich, wie zum Beispiel:

  • Verbesserte Netzwerkleistung durch reduzierten Datenverkehr in Subnetzen
  • Verbesserte Fähigkeit, Netzwerkfehler zu beheben
  • Vereinfachter Protokollierungs- und Überwachungsprozess aufgrund der Granularität
  • Schnellere Erkennungszeiten für Sicherheitsverletzungen
Erfahren Sie mehr über das Zero-Trust-Framework

Wie Zero-Trust funktioniert

Eine Zero-Trust-Architektur wurde 2010 von John Kindervag als leitender Analyst bei Forrester Research entwickelt und ist ein umfassendes Framework, das einen effektiven Schutz der wertvollsten Vermögenswerte eines Unternehmens verspricht. Es funktioniert, indem es davon ausgeht, dass jede Verbindung und jeder Endpunkt als Bedrohung betrachtet wird. Das Framework schützt vor diesen Bedrohungen, ob extern oder intern, sogar für die bereits vorhandenen Verbindungen. Kurz gesagt, ein Zero-Trust-Netzwerk:

  • Protokolliert und untersucht den gesamten Netzwerkverkehr des Unternehmens
  • Beschränkt und steuert den Zugriff auf das Netzwerk
  • Überprüft und sichert Netzwerkressourcen

Um zu erweitern, stellt das Zero-Trust-Sicherheitsmodell sicher, dass Daten und Ressourcen standardmäßig nicht zugänglich sind. Benutzer können unter den richtigen Umständen nur eingeschränkt darauf zugreifen, was als Zugriff mit geringsten Rechten bezeichnet wird. Ein Zero-Trust-Sicherheitsmodell verifiziert und autorisiert jede Verbindung, z. B. wenn ein Benutzer über eine Anwendungsprogrammierschnittstelle (API) eine Verbindung zu einer Anwendung oder Software zu einem Datensatz herstellt. Es stellt sicher, dass die Interaktion die bedingten Anforderungen der Sicherheitsrichtlinien der Organisation erfüllt. Eine Zero-Trust-Sicherheitsstrategie authentifiziert und autorisiert außerdem jedes Gerät, jeden Netzwerkfluss und jede Verbindung auf der Grundlage dynamischer Richtlinien, wobei der Kontext aus so vielen Datenquellen wie möglich verwendet wird.

Um eine Zero-Trust-Architektur erfolgreich zu implementieren, müssen Organisationen Informationen aus allen Sicherheitsdomänen verbinden. Sicherheitsteams im gesamten Unternehmen müssen sich auf Prioritäten einigen und Zugriffsrichtlinien aufeinander abstimmen. Sie müssen alle Verbindungen im gesamten Unternehmen sichern, von Daten über Benutzer und Geräte bis hin zu Anwendungen, Workloads und Netzwerken. Diese Architektur erfordert eine gut geplante Strategie und Roadmap zur Implementierung und Integration von Sicherheitstools, um bestimmte geschäftsorientierte Ergebnisse zu erzielen. Damit ein Zero-Trust-Modell funktioniert, müssen Anwender:

  • eine unternehmensweite Verpflichtung eingehen.
  • alle IT- und Datenbestände katalogisieren und Zugriffsrechte basierend auf Rollen zuweisen
  • einige häufige Schwachstellen sperren.
  • Daten klassifizieren für einen datenzentrierten Ansatz  (Link befindet sich außerhalb von ibm.com).
  • Netze segmentieren, um  seitliche Bewegungen zu verhindern   (Link befindet sich außerhalb von ibm.com), ein Übeltäter bei Datenschutzverletzungen.
  • Workloads isolieren und schützen während der Übertragung von virtuellen Maschinen und Cloud-Servern.

Von außen mag es wie ein einschränkender Prozess erscheinen. Die erfolgreiche Implementierung eines Zero-Trust-Modells kann jedoch dazu beitragen, dem Sicherheitsteam Kontext und Einblicke in eine sich schnell entwickelnde Angriffsfläche zu verschaffen und die Erfahrung der Benutzer zu verbessern.

Lesen Sie mehr: Zero-Trust, eine IBM CISO-Perspektive

Zero-Trust-Mindestanforderungen

Zero Trust erfordert ein breites Portfolio an Sicherheitsfunktionen und Erfahrung: Identität, Daten, Geräte und Workloads, Analysen und Transparenz, Automatisierung und Koordination sowie Netzwerk und Endpunkt.

Identität

Definieren und verwalten Sie Zero-Trust-Sicherheitsrichtlinien, die den Zugriff für alle Benutzer und privilegierten Konten mit SSO, Multifaktor-Authentifizierung und Lebenszyklusverwaltung verwalten.

Daten

Schützen Sie kritische Daten mit Zero-Trust-Sicherheitsverfahren. Erkennen, klassifizieren und verwalten Sie den Datenzugriff nach Risiko.

Geräte und Workloads

Schützen Sie das Unternehmen mit Zero-Trust-Sicherheitsverfahren – von Anwendungen, die durch Design gesichert sind, bis hin zur Überwachung und Verwaltung von Endpunkten.

Analytik und Sichtbarkeit

Überwachen und erzwingen Sie Zero-Trust-Sicherheitsrichtlinien mit intelligenten Analysen. Anzeigen und Überwachen des Verhaltens aller Benutzer, Ressourcen und Daten, die innerhalb des Unternehmens verbunden sind.

Automatisierung und Koordination

Lösen und iterieren Sie rasch Sicherheitsprobleme, die im Rahmen einer Zero-Trust-Praxis auftreten, mit koordinierten Aktionen und gemeinsamen Playbooks.

Netzwerk und Endpunkt

Wenden Sie bewährte Fähigkeiten, Fachkenntnisse und moderne Lösungen an, um ein Netzwerk, eine Infrastruktur und Endpunkte vor den heutigen Bedrohungen der Cybersicherheit zu schützen.


Konzentrieren Sie sich auf den Kontext für ein effektives Zero-Trust-Modell

Ein Zero-Trust-Modell erfordert Kontext  (Link befindet sich außerhalb von ibm.com), um wirksam zu sein. Daher müssen Sicherheitsteams Informationen aus dem gesamten Unternehmen sammeln und verwenden, um den Kontext zu schaffen, der für schnelle Entscheidungen über die Vertrauenswürdigkeit jeder Verbindung erforderlich ist. Bei kontinuierlicher Ausführung hilft dieses Modell Unternehmen dabei, den Prozess der sicheren Autorisierung von Verbindungen zu beschleunigen. Es ermöglicht dem richtigen Benutzer unter den richtigen Bedingungen den richtigen Zugriff auf die richtigen Daten. Die folgenden vier Zero-Trust-Prinzipien etablieren ein Governance-Modell für die gemeinsame Nutzung von Kontext zwischen Sicherheitstools, um die Verbindungen, Daten und Ressourcen der Benutzer zu schützen.

Kontext definieren

Verstehen Sie Benutzer, Daten und Ressourcen, um koordinierte Sicherheitsrichtlinien zu erstellen, die auf das Unternehmen abgestimmt sind. Dieser Prozess erfordert die Erkennung und Klassifizierung von Ressourcen basierend auf Risiken, die Definition granularer Ressourcengrenzen und die Trennung von Benutzern nach Rollen und Aufgaben.

Überprüfen und durchsetzen

Schützen Sie die Organisation, indem Sie den Kontext schnell und konsistent validieren und Richtlinien durchsetzen. Dieses Detail erfordert die aktive Überwachung und Validierung aller Zugriffsanfragen anhand der in den Unternehmensrichtlinien definierten Bedingungen, um den richtigen Ressourcen schnell und konsistent den richtigen Zugriff zu gewähren.

Vorfälle lösen

Beheben Sie Sicherheitsverletzungen mit minimalen Auswirkungen auf das Geschäft, indem Sie gezielte Maßnahmen ergreifen. Dieser Job erfordert Vorbereitung und das Ergreifen gezielter Maßnahmen, wie z. B. das Entziehen des Zugriffs für einzelne Benutzer oder Geräte, das Anpassen der Netzwerksegmentierung, das Quarantäne von Benutzern, das Löschen von Geräten, das Erstellen eines Incident-Tickets oder das Erstellen von Compliance-Berichten.

Analysieren und verbessern

Verbessern Sie kontinuierlich die Sicherheitslage, indem Sie Richtlinien und Praktiken anpassen, um schnellere und fundiertere Entscheidungen zu treffen. Dieser Vorgang erfordert eine kontinuierliche Bewertung und Anpassung der Richtlinien, Autorisierungsaktionen und Behebungstaktiken, um den Perimeter jeder Ressource zu verengen.


Zero-Trust-Netzwerkzugriff (ZTNA)

Wie ein virtuelles privates Netzwerk (VPN) bietet Zero Trust Network Access (ZTNA) sicheren Fernzugriff auf Anwendungen und Dienste. Im Gegensatz zu einem VPN basiert ein ZTNA auf definierten Zugriffskontrollrichtlinien, die den Zugriff standardmäßig verweigern und Benutzern Zugriff auf Dienste gewähren, wenn sie ausdrücklich gewährt werden. ZTNA richtet einen sicheren Zugriff ein, nachdem es einen Benutzer über einen sicheren, verschlüsselten Tunnel authentifiziert hat, sodass Benutzer nur Anwendungen und Dienste sehen können, für die sie eine Zugriffsberechtigung haben. Diese Schutzmethode verhindert die seitliche Bewegung von Angreifern, eine Schwachstelle, die Cyberkriminelle nutzen, um zu scannen und zu anderen Diensten zu wechseln. Mit ZTNA können Unternehmen standort- und gerätespezifische Zugriffskontrollrichtlinien implementieren und verhindern, dass möglicherweise kompromittierte Geräte eine Verbindung zu ihren Diensten herstellen.


Lösungen

Zero-Trust-Sicherheit

Die digitale Transformation und der Wechsel zur hybriden Multicloud verändern die Art und Weise, wie wir Geschäfte machen. Benutzer, Daten und Ressourcen sind über den ganzen Globus verteilt, was es schwierig macht, sie schnell und sicher zu verbinden. Mit IBM Zero-Trust-Sicherheitslösungen können Sie zum Schutz von Unternehmensdaten und -ressourcen beitragen, indem Sie sie nur begrenzt und unter den richtigen Umständen zugänglich machen.


Netzsicherheit

Angreifer arbeiten beharrlich daran, in Ihr Netzwerk einzudringen, indem sie ausgeklügelte Methoden anwenden, um einen Weg hinein zu finden. Haben Sie die Fähigkeit, diese Bedrohungen zu sehen und die Angreifer aufzuhalten? Und was ist mit den Angreifern, die sich bereits Zugang zu Ihrem Netzwerk verschafft haben? IBM® kann Ihnen dabei helfen, Ihr gesamtes Netzwerk mit Netzwerksicherheitslösungen der nächsten Generation zu schützen. Diese Lösungen sind in der Lage, selbst noch nicht bekannte Bedrohungen intelligent zu erkennen und sich diesen Bedrohungen anzupassen, um sie in Echtzeit zu verhindern.


Datensicherheit

Daten bilden eine entscheidende Grundlage für jeden Betrieb Ihres Unternehmens, daher ist ihr Schutz und ihre sichere Verwendung von zentraler Bedeutung für eine Zero-Trust-Strategie. Leider erkennen auch Cyberkriminelle den Wert von Daten und versuchen, Sicherheitsschwachstellen auszunutzen, um Ihre Informationen zu gefährden. Ob lokal oder in hybriden Multicloud-Umgebungen, helfen Ihnen Datensicherheitslösungen, mehr Transparenz und Einblicke zu gewinnen, um Bedrohungen zu untersuchen und zu beheben und gleichzeitig Echtzeitkontrollen und Compliance durchzusetzen.


Identity and Access Management

Identity and Access Management (IAM) ist für die Sicherung des hybriden Multicloud-Unternehmens unerlässlich. Intelligente, moderne Identitätslösungen bieten ein reibungsloses und sicheres Erlebnis für jede Benutzer-, Asset- und Dateninteraktion und bilden die Grundlage für eine Zero-Trust-Strategie. Gewähren Sie Zugriffsrechte, bieten Sie Single Sign-on von jedem Gerät aus, verbessern Sie die Sicherheit mit Multifaktor-Authentifizierung, aktivieren Sie die Verwaltung des Benutzerlebenszyklus, schützen Sie privilegierte Konten und vieles mehr.


Privilegierte Zugriffsverwaltung

Datenschutzverletzungen sind fast immer das Ergebnis kompromittierter Endpunkte und privilegierter Anmeldeinformationen. Aus diesem Grund ist die Überwachung und der Schutz privilegierter Konten von entscheidender Bedeutung. Um vertrauliche Daten gründlich zu schützen, setzen Sie IBM Privileged Access Management (PAM)-Lösungen ein, um sowohl Endpunkte als auch privilegierte Anmeldeinformationen sicher zu halten.


Cloud-Sicherheit

Die Integration öffentlicher Cloud-Dienste in Ihr bestehendes Unternehmenssicherheitsprogramm erfordert eine Bewertung Ihrer Ressourcen und geschäftlichen Anforderungen, um einen neuen Ansatz für Ihre Kultur und Cloud-Sicherheitsstrategie zu entwickeln. Um ein zusammenhängendes hybrides Multicloud-Sicherheitsprogramm zu verwalten, müssen Sie Transparenz und Kontrolle schaffen. IBM Security-Produkte und -Experten können Ihnen dabei helfen, geeignete Kontrollen zu integrieren, die Workload-Bereitstellung zu orchestrieren und ein effektives Bedrohungsmanagement einzurichten.


Unified Endpoint Management

Da Fernarbeit weiterhin die neue Norm ist, sind mobile Geräte zu unverzichtbaren Geschäftswerkzeugen geworden. Auch mobile Bedrohungen haben in Umfang und Wirkung zugenommen und die Sicherheitslandschaft dramatisch verändert. Mit der Unified Endpoint Management (UEM)-Lösung von IBM können Unternehmen die Kontrolle übernehmen und eine Zero-Trust-Richtlinie durchsetzen Sie können die Lösung einfach in Ihre bestehende Umgebung integrieren; Verwalten und kontrollieren Sie im Wesentlichen alle Ihre mobilen Geräte, Apps und Inhalte; und führen Sie KI-gestützte Analysen durch, während Sie die Aktionen für den Benutzer minimieren.



Ressourcen