Zero-Trust-Architektur

Was ist eine Zero-Trust-Architektur?

Zero Trust Architecture (ZTA) ist ein Ansatz für die Cybersicherheit, der die Zero-Trust-Prinzipien auf die Infrastruktur und Arbeitsabläufe eines Unternehmens anwendet. Während herkömmliche Cybersicherheitsmodelle davon ausgehen, dass alles innerhalb des Netzwerks einer Organisation vertrauenswürdig ist, erfordert ZTA bei der Gewährung des Zugriffs auf Anwendungen und Daten in jeder Phase einer digitalen Transaktion Validierungen - unabhängig davon, ob Benutzer auf Ressourcen innerhalb des Netzwerks der Organisation oder aus der Ferne zugreifen.

Komponenten der Zero-Trust-Architektur

Die sechs Hauptkomponenten einer Zero-Trust-Architektur sind:

1. Benutzer

Der erste Eckpfeiler von Zero Trust ist eine starke Authentifizierung der Benutzer, damit sie als vertrauenswürdig eingestuft werden können. Dies muss kontinuierlich erfolgen, um die Sicherheit zu maximieren, aber auch unaufdringlich sein, damit die Nutzer es tolerieren.

2. Infrastruktur

Der zweite Eckpfeiler von Zero Trust ist der Netzwerkzugang. Der Netzwerkzugang kann aufgrund der zunehmenden Nutzung von Cloud-Workloads, Wi-Fi und benutzereigenen Geräten, die über VPN auf Netzwerke zugreifen, nicht mehr perimeterbasiert erfolgen. Dies macht eine Authentifizierung über den ersten Zugriff hinaus erforderlich.

3. Geräte

Die Geräte müssen ständig auf Kompromisse überprüft werden, einschließlich der Verwendung älterer, nicht gepatchter Software, der Verschlüsselung und der Frage, ob ausreichend starke Passwortkontrollen implementiert wurden.

4. Anwendungen

Der Zugriff auf Anwendungen, Rechencontainer und virtuelle Maschinen erfordert eine genauere Kontrolle, wobei die Multi-Faktor-Authentifizierung eine wichtige Komponente darstellt.

5. Sicherheitsanalysen und AI

Die Erkennung von Bedrohungen in Echtzeit ist der Schlüssel zum Zero-Trust-Ansatz. Dazu gehört der Einsatz fortschrittlicher, auf künstlicher Intelligenz basierender Bedrohungserkennung und -abwehr.

6. Automatisierung

Zero Trust ist granularer und proaktiver, daher ist Automatisierung eine Notwendigkeit. Die automatische und intelligente dynamische Anpassung von Richtlinien muss für eine kosteneffiziente Anwendung genutzt werden.

Zero Trust Architektur Anwendungsfälle

Beispiele für ZTA in der realen Welt.

  • Ein Mitarbeiter lässt sein Gerät versehentlich an einem öffentlichen Ort liegen, nachdem er es kürzlich authentifiziert hat, um auf Unternehmensressourcen zuzugreifen, z. B. um geschäftliche E-Mails abzurufen. Bei einem herkömmlichen Sicherheitsmodell wären die internen Ressourcen gefährdet. Zero Trust schließt diese Lücke, indem es das implizite Vertrauen in das verlegte Gerät des Benutzers verhindert.
  • Ein Mitarbeiter bringt sein eigenes Gerät zur Arbeit mit, das unsicher oder bereits kompromittiert ist. In diesem Fall verhindert Zero Trust, dass das Gerät Schaden anrichtet - selbst wenn es bei früheren Besuchen Zugang zum Unternehmensnetzwerk erhalten hat.
Laut dem National Institute of Standards and Technology geht es bei der Umsetzung des "jederzeit und überall"-Zugriffs einer Zero-Trust-Architektur darum, die Grundsätze schrittweise anzuwenden. Dabei wird während des Übergangs eine Mischung aus Zero Trust und Perimeter-basierten Modi zum Einsatz kommen. Das Unternehmen muss die Anwendungen, Dienste und Arbeitsabläufe identifizieren, die es für seinen Betrieb nutzen möchte, die Interaktion der Komponenten darstellen und die Zero Trust Architecture auf jede dieser Komponenten anwenden - was eine teilweise Umgestaltung erfordern kann.
Jedes Sicherheitsteam wünscht sich eine Zero-Trust-Architektur: Niemand erhält oder behält Zugang zu irgendetwas, solange er nicht nachweist, wer er ist, dass der Zugang autorisiert ist und dass er nicht böswillig handelt. Aus diesem Grund entscheiden sich Unternehmen für BlackBerry® Zero Trust Architecture powered by Cylance® AI, um ihre Mitarbeiter, Daten und Netzwerke zu schützen.