Zero Trust ist Security über das Data Center hinaus
Die Entwicklungen in der IT erfordern neue Konzepte für die Sicherheit. Heute müssen Unternehmen nicht nur ihre zentralen Rechenzentren schützen, sondern auch eine zunehmend heterogene IT-Landschaft innerhalb und außerhalb ihrer Firmengebäude. Zero Trust ist ein ganzheitliches Sicherheitskonzept, welches darauf abzielt, die unternehmensinterne Infrastruktur langfristig zu schützen. Das Konzept soll unterschiedlichen und sich veränderten Rahmenbedingungen gerecht werden, sodass sowohl On-Premises, Hybrid oder Cloud Aktivitäten abgesichert stattfinden können. Dafür werden vertrauenswürdige Bereiche definiert und stets nach dem Grundsatz: „Vertraue keiner Identität“ gehandelt.
Zero Trust Security einfach erklärt
Unsere Security-Experten haben für die einzelnen Bausteine des Zero-Trust-Konzeptes Videos entwickelt:
Moderne Security-Konzepte erfordern einen ganzheitlichen Ansatz
Zero Trust ist notwendig geworden, da die Unternehmen beim Thema Security umdenken müssen. In der Vergangenheit war es ausreichend, die IT-Infrastruktur on-premises mit zentralem Data Center und den im eigenen Gebäude verteilten Workstations gegen Schadsoftware, Datenverluste, unbefugte Zugriffe etc. abzusichern. Doch im Zeitalter der Cloud und des mobilen Arbeitens haben sich die Rahmenbedingungen verändert. Nun müssen auch externe Anwendungen, mobile Geräte und Remote-Arbeitsplätze im Homeoffice in das Sicherheitskonzept einbezogen werden. Ein modernes Security-Konzept muss diese vertrauenswürdigen Bereiche plattformunabhängig miteinander verbinden und eine automatisierte Kommunikation zwischen ihnen ermöglichen.
Kommuniziert werden dabei Events beziehungsweise Aktivitäten. Das sind beispielsweise Zugriffe auf Ressourcen wie Daten oder Geräte oder auch Services. Sämtliche Events werden zentral erfasst und automatisch analysiert. Je mehr Quellen zu dieser Datensammlung beitragen, desto besser können moderne Security-Lösungen etwaige Sicherheitsvorfälle identifizieren.
Zero Trust ist Security über das Data Center hinaus
Wie wird Zero Trust umgesetzt?
An dieser Stelle kommen Zero Trust und Identitäten ins Spiel. Eine Identität kann ein User, ein Gerät oder auch ein Service sein. Um dem Zero-Trust-Grundsatz „Vertraue keiner Identität“ gerecht werden zu können, müssen die Zugriffe aller Identitäten kontinuierlich überwacht und analysiert werden. Registriert die Security-Lösung ein verdächtiges Event, so leitet sie automatisch zuvor definierte Maßnahmen ein. In der Regel erfolgt zunächst eine Aufforderung zu einer zusätzlichen Authentisierung etwa per Multifaktor. Schlägt die Anmeldung fehl, so wird der Zugriff auf die Ressource verweigert. Deuten die Informationen aus weiteren Quellen auf verdächtige Aktivitäten dieser Identität hin, wird sie in einem weiteren Schritt eventuell sogar isoliert. Anschließend muss das Unternehmen den Sicherheitsvorfall analysieren. Erweist er sich als harmlos, wird die Ressource wieder freigegeben. Falls nicht, muss unter anderem geklärt werden, welcher Schaden entstanden ist und welche Gegenmaßnahmen eingeleitet werden müssen.
Die fünf Bausteine von Zero Trust
Das Zero-Trust-Konzept basiert auf fünf Bausteinen: User, Device, Network, Application und Data. Damit das Konzept funktioniert, sollten sie über Schnittstellen miteinander kommunizieren, so dass Informationen zu Bedrohungen der IT-Security automatisch an alle Bereiche weitergegeben werden können. Für ein funktionierendes Zero-Trust-Konzept ist es essenziell, dass alle fünf Bausteine miteinander kommunizieren können. Nur dann ist gewährleistet, dass die Unternehmens-IT auch vor komplexen Sicherheitsbedrohungen geschützt ist.
Orchestrierung
Visibilität
Analyse
Automatisierung

USER TRUST
Für die Kontrolle des User Trust ist ein Identity Access Management (IAM) zuständig. Es verwaltet die User-Identitäten, stellt Authentisierungs-Verfahren bereit und entscheidet anhand der aktuellen Events, ob ein User den gewünschten Zugriff erhält.

DEVICE TRUST
Beim Device Trust verwaltet ein Unified-Endpoint-Management-System die Geräte im Unternehmen. Es stellt sicher, dass die eingesetzten Geräte unter der Kontrolle der Administratoren stehen oder, bei BYOD-Hardware, die Unternehmensdaten in einem abgetrennten, verschlüsselten Bereich liegen.

NETWORK TRUST
Der Network Trust erfordert eine Segmentierung des Netzwerks, bei der zusätzlich der Pfad der Zugriffe etwa über Standorte, Router und Ports limitiert wird.

APPLICATION TRUST
Zum Sicherstellen eines Application Trust beispielsweise bei einer Web- oder Cloud-App tauscht sich die Anwendung bei der Authentifizierung mit dem IAM zu den Zugriffsrechten aus und überprüft die Risikobewertung der Identität.

DATA TRUST
Bei Data Trust dreht sich alles um die Datensicherheit. Dieser Baustein umfasst die Sicherstellung von effektiven Backup-Konzepten im Data Center wie auch auf den Endgeräten. Dazu kommen die Analyse und Kontrolle der Datenbewegungen und -bearbeitungen sowohl innerhalb des Unternehmens wie auch im Kontakt mit Außenstehenden.
Lösungsansätze innerhalb der Bausteine
Orchestrierung
Visibilität
Analyse
Automatisierung

USER TRUST
Lösungsansätze
Passwortfreie Authentifizierung
Multi-Faktor-Athentifizierung
Zugriffsbeschränkung
Dynamische Risikobewertung […]

DEVICE TRUST
Lösungsansätze
Authentifizierung
Inventory
Management
Compliance […]

NETWORK TRUST
Lösungsansätze
Mikrosegmentierung
Transportverschlüsslung
Session Protection […]

APPLICATION TRUST
Lösungsansätze
Deviceunabhängiger Zugriff
Single-Sign-On
Adaptiver Zugriff
Isolation […]

DATA TRUST
Lösungsansätze
Integrität
Datenschutz
Klassifizierung […]
Mehrwert als Erfolgsfaktor
TIM ist seit Jahren führender Value Added Distributor. Als Channel Development Partner und überzeugter Dienstleister entlasten wir Systemhäuser. Mit Services, die im kompletten Projektzyklus ergänzend zum Einsatz kommen, unseren Mehrwerten und mit persönlichem Einsatz unterstützen wir unsere Partner dabei, sich Wettbewerbsvorteile zu verschaffen und ihren Vorsprung am Markt nachhaltig zu sichern.
Sie möchten mehr über TIM Zero Trust Security erfahren?
Wir beraten Sie gerne!


