Zero Trust ist Security über das Data Center hinaus
Die Entwicklungen in der IT erfordern neue Konzepte für die Sicherheit. Heute müssen Unternehmen nicht nur ihre zentralen Rechenzentren schützen, sondern auch eine zunehmend heterogene IT-Landschaft innerhalb und ausserhalb ihrer Firmengebäude. Zero Trust ist ein ganzheitliches Sicherheitskonzept, welches darauf abzielt, die unternehmensinterne Infrastruktur langfristig zu schützen. Das Konzept soll unterschiedlichen und sich veränderten Rahmenbedingungen gerecht werden, sodass sowohl On-Premises, Hybrid oder Cloud Aktivitäten abgesichert stattfinden können. Dafür werden vertrauenswürdige Bereiche definiert und stets nach dem Grundsatz: „Vertraue keiner Identität“ gehandelt.
Zero Trust Security einfach erklärt
Unsere Security-Experten haben für die einzelnen Bausteine des Zero-Trust-Konzeptes Videos entwickelt:
Moderne Security-Konzepte erfordern einen ganzheitlichen Ansatz
Zero Trust ist notwendig geworden, da die Unternehmen beim Thema Security umdenken müssen. In der Vergangenheit war es ausreichend, die IT-Infrastruktur on-premises mit zentralem Data Center und den im eigenen Gebäude verteilten Workstations gegen Schadsoftware, Datenverluste, unbefugte Zugriffe etc. abzusichern. Doch im Zeitalter der Cloud und des mobilen Arbeitens haben sich die Rahmenbedingungen verändert. Nun müssen auch externe Anwendungen, mobile Geräte und Remote-Arbeitsplätze im Homeoffice in das Sicherheitskonzept einbezogen werden. Ein modernes Security-Konzept muss diese vertrauenswürdigen Bereiche plattformunabhängig miteinander verbinden und eine automatisierte Kommunikation zwischen ihnen ermöglichen.
Kommuniziert werden dabei Events beziehungsweise Aktivitäten. Das sind beispielsweise Zugriffe auf Ressourcen wie Daten oder Geräte oder auch Services. Sämtliche Events werden zentral erfasst und automatisch analysiert. Je mehr Quellen zu dieser Datensammlung beitragen, desto besser können moderne Security-Lösungen etwaige Sicherheitsvorfälle identifizieren.
Zero Trust ist Security über das Data Center hinaus
Wie wird Zero Trust umgesetzt?
An dieser Stelle kommen Zero Trust und Identitäten ins Spiel. Eine Identität kann ein User, ein Gerät oder auch ein Service sein. Um dem Zero-Trust-Grundsatz „Vertraue keiner Identität“ gerecht werden zu können, müssen die Zugriffe aller Identitäten kontinuierlich überwacht und analysiert werden. Registriert die Security-Lösung ein verdächtiges Event, so leitet sie automatisch zuvor definierte Massnahmen ein. In der Regel erfolgt zunächst eine Aufforderung zu einer zusätzlichen Authentisierung etwa per Multifaktor. Schlägt die Anmeldung fehl, so wird der Zugriff auf die Ressource verweigert. Deuten die Informationen aus weiteren Quellen auf verdächtige Aktivitäten dieser Identität hin, wird sie in einem weiteren Schritt eventuell sogar isoliert. Anschliessend muss das Unternehmen den Sicherheitsvorfall analysieren. Erweist er sich als harmlos, wird die Ressource wieder freigegeben. Falls nicht, muss unter anderem geklärt werden, welcher Schaden entstanden ist und welche Gegenmassnahmen eingeleitet werden müssen.
Die fünf Bausteine von Zero Trust
Orchestrierung
Visibilität
Analyse
Automatisierung
USER
TRUST
DEVICE
TRUST
NETWORK
TRUST
APPLICATION
TRUST
DATA
TRUST
Sie möchten mehr über TIM Zero Trust Security erfahren?
Wir beraten Sie gerne!
Rico Zimmermann
Channel Development Manager
Tel.: +41 41 521 78 13
Mobil: +41 76 331 06 61
E-Mail: Rico.Zimmermann@tim-vad.ch
Fabian Brenna
Channel Development Manager
Tel.: +41 41 521 78 12
Mobil: +41 76 372 88 02
E-Mail: Fabian.Brenna@tim-vad.ch