SingleSign On ins TIM Ökosystem:

Mein Konto

  • Exklusive Channel Informationen
  • Early Access zu Veranstaltungen
  • 24x7 Auftrags-/Projektverfolgung, MSP Verträge uvm.
Login Webseite
LogoutLogin TIM Portal
TIM Partner News
Sie haben noch keinen Login? Jetzt anfordern!
Sie sind noch kein TIM Partner? Hier registrieren!

TIM Zero Trust Security

Zero Trust ist Security über das Data Center hinaus

Die Entwicklungen in der IT erfordern neue Konzepte für die Sicherheit. Heute müssen Unternehmen nicht nur ihre zentralen Rechenzentren schützen, sondern auch eine zunehmend heterogene IT-Landschaft innerhalb und außerhalb ihrer Firmengebäude. Zero Trust ist ein ganzheitliches Sicherheitskonzept, welches darauf abzielt, die unternehmensinterne Infrastruktur langfristig zu schützen. Das Konzept soll unterschiedlichen und sich veränderten Rahmenbedingungen gerecht werden, sodass sowohl On-Premises, Hybrid oder Cloud Aktivitäten abgesichert stattfinden können. Dafür werden vertrauenswürdige Bereiche definiert und stets nach dem Grundsatz: „Vertraue keiner Identität“ gehandelt. 

Zero Trust Security einfach erklärt

Unsere Security-Experten haben für die einzelnen Bausteine des Zero-Trust-Konzeptes Videos entwickelt:

Moderne Security-Konzepte erfordern einen ganzheitlichen Ansatz

Zero Trust ist notwendig geworden, da die Unternehmen beim Thema Security umdenken müssen. In der Vergangenheit war es ausreichend, die IT-Infrastruktur on-premises mit zentralem Data Center und den im eigenen Gebäude verteilten Workstations gegen Schadsoftware, Datenverluste, unbefugte Zugriffe etc. abzusichern. Doch im Zeitalter der Cloud und des mobilen Arbeitens haben sich die Rahmenbedingungen verändert. Nun müssen auch externe Anwendungen, mobile Geräte und Remote-Arbeitsplätze im Homeoffice in das Sicherheitskonzept einbezogen werden. Ein modernes Security-Konzept muss diese vertrauenswürdigen Bereiche plattformunabhängig miteinander verbinden und eine automatisierte Kommunikation zwischen ihnen ermöglichen.

Kommuniziert werden dabei Events beziehungsweise Aktivitäten. Das sind beispielsweise Zugriffe auf Ressourcen wie Daten oder Geräte oder auch Services. Sämtliche Events werden zentral erfasst und automatisch analysiert. Je mehr Quellen zu dieser Datensammlung beitragen, desto besser können moderne Security-Lösungen etwaige Sicherheitsvorfälle identifizieren.

Zero Trust ist Security über das Data Center hinaus

Wie wird Zero Trust umgesetzt?

An dieser Stelle kommen Zero Trust und Identitäten ins Spiel. Eine Identität kann ein User, ein Gerät oder auch ein Service sein. Um dem Zero-Trust-Grundsatz „Vertraue keiner Identität“ gerecht werden zu können, müssen die Zugriffe aller Identitäten kontinuierlich überwacht und analysiert werden. Registriert die Security-Lösung ein verdächtiges Event, so leitet sie automatisch zuvor definierte Maßnahmen ein. In der Regel erfolgt zunächst eine Aufforderung zu einer zusätzlichen Authentisierung etwa per Multifaktor. Schlägt die Anmeldung fehl, so wird der Zugriff auf die Ressource verweigert. Deuten die Informationen aus weiteren Quellen auf verdächtige Aktivitäten dieser Identität hin, wird sie in einem weiteren Schritt eventuell sogar isoliert. Anschließend muss das Unternehmen den Sicherheitsvorfall analysieren. Erweist er sich als harmlos, wird die Ressource wieder freigegeben. Falls nicht, muss unter anderem geklärt werden, welcher Schaden entstanden ist und welche Gegenmaßnahmen eingeleitet werden müssen. 

Die fünf Bausteine von Zero Trust

Orchestrierung

Visibilität

Analyse

Automatisierung

USER
TRUST

DEVICE
TRUST

NETWORK
TRUST

APPLICATION
TRUST

DATA
TRUST

USER TRUST

Für die Kontrolle des User Trust ist ein Identity Access Management (IAM) zuständig. Es verwaltet die User-Identitäten, stellt Authentisierungs-Verfahren bereit und entscheidet anhand der aktuellen Events, ob ein User den gewünschten Zugriff erhält.

 

Lösungsansätze

Passwortfreie Authentifizierung
Multi-Faktor-Athentifizierung
Zugriffsbeschränkung
Dynamische Risikobewertung […]

DEVICE TRUST

Beim Device Trust verwaltet ein Unified-Endpoint-Management-System die Geräte im Unternehmen. Es stellt sicher, dass die eingesetzten Geräte unter der Kontrolle der Administratoren stehen oder, bei BYOD-Hardware, die Unternehmensdaten in einem abgetrennten, verschlüsselten Bereich liegen.

 

Lösungsansätze

Authentifizierung
Inventory
Management
Compliance […]

NETWORK TRUST

Der Network Trust erfordert eine Segmentierung des Netzwerks, bei der zusätzlich der Pfad der Zugriffe etwa über Standorte, Router und Ports limitiert wird.

Lösungsansätze

Passwortfreie Authentifizierung
Multi-Faktor-Athentifizierung
Zugriffsbeschränkung
Dynamische Risikobewertung […]

APPLICATION TRUST

Zum Sicherstellen eines Application Trust beispielsweise bei einer Web- oder Cloud-App tauscht sich die Anwendung bei der Authentifizierung mit dem IAM zu den Zugriffsrechten aus und überprüft die Risikobewertung der Identität.

 

Lösungsansätze

Deviceunabhängiger Zugriff
Single-Sign-On
Adaptiver Zugriff
Isolation […]

DATA TRUST

Bei Data Trust dreht sich alles um die Datensicherheit. Dieser Baustein umfasst die Sicherstellung von effektiven Backup-Konzepten im Data Center wie auch auf den Endgeräten. Dazu kommen die Analyse und Kontrolle der Datenbewegungen und -bearbeitungen sowohl innerhalb des Unternehmens wie auch im Kontakt mit Außenstehenden.

 

Lösungsansätze

Integrität
Datenschutz
Klassifizierung […]

Sie möchten mehr über TIM Zero Trust Security erfahren?
Wir beraten Sie gerne!

Oliver Sehy

Managing Consultant | Security

Tel.: 0611 2709-758
E-Mail: OliverSe@tim.de

Philip Baumann

Consultant | Security

Tel.: 0611 2709-634
E-Mail: PhilipB@tim.de

Helmut Schmitz

Business Dev. Manager | Security

Tel.: 0611 2709-612
E-Mail: HelmutS@tim.de

Installieren Sie diese Webapp auf Ihrem iPhone: Tippen Sie auf und fügen Sie sie dann zum Startbildschirm hinzu