Zero Trust ist Security über das Data Center hinaus

Die Entwicklungen in der IT erfordern neue Konzepte für die Sicherheit. Heute müssen Unternehmen nicht nur ihre zentralen Rechenzentren schützen, sondern auch eine zunehmend heterogene IT-Landschaft innerhalb und außerhalb ihrer Firmengebäude. Zero Trust ist ein ganzheitliches Sicherheitskonzept, welches darauf abzielt, die unternehmensinterne Infrastruktur langfristig zu schützen. Das Konzept soll unterschiedlichen und sich veränderten Rahmenbedingungen gerecht werden, sodass sowohl On-Premises, Hybrid oder Cloud Aktivitäten abgesichert stattfinden können. Dafür werden vertrauenswürdige Bereiche definiert und stets nach dem Grundsatz: „Vertraue keiner Identität“ gehandelt.

 

Moderne Security-Konzepte erfordern einen ganzheitlichen Ansatz

Zero Trust ist notwendig geworden, da die Unternehmen beim Thema Security umdenken müssen. In der Vergangenheit war es ausreichend, die IT-Infrastruktur on-premises mit zentralem Data Center und den im eigenen Gebäude verteilten Workstations gegen Schadsoftware, Datenverluste, unbefugte Zugriffe etc. abzusichern. Doch im Zeitalter der Cloud und des mobilen Arbeitens haben sich die Rahmenbedingungen verändert. Nun müssen auch externe Anwendungen, mobile Geräte und Remote-Arbeitsplätze im Homeoffice in das Sicherheitskonzept einbezogen werden. Ein modernes Security-Konzept muss diese vertrauenswürdigen Bereiche plattformunabhängig miteinander verbinden und eine automatisierte Kommunikation zwischen ihnen ermöglichen.

Kommuniziert werden dabei Events beziehungsweise Aktivitäten. Das sind beispielsweise Zugriffe auf Ressourcen wie Daten oder Geräte oder auch Services. Sämtliche Events werden zentral erfasst und automatisch analysiert. Je mehr Quellen zu dieser Datensammlung beitragen, desto besser können moderne Security-Lösungen etwaige Sicherheitsvorfälle identifizieren.

Zero Trust ist Security über das Data Center hinaus

Wie wird Zero Trust umgesetzt?

An dieser Stelle kommen Zero Trust und Identitäten ins Spiel. Eine Identität kann ein User, ein Gerät oder auch ein Service sein. Um dem Zero-Trust-Grundsatz „Vertraue keiner Identität“ gerecht werden zu können, müssen die Zugriffe aller Identitäten kontinuierlich überwacht und analysiert werden. Registriert die Security-Lösung ein verdächtiges Event, so leitet sie automatisch zuvor definierte Maßnahmen ein. In der Regel erfolgt zunächst eine Aufforderung zu einer zusätzlichen Authentisierung etwa per Multifaktor. Schlägt die Anmeldung fehl, so wird der Zugriff auf die Ressource verweigert. Deuten die Informationen aus weiteren Quellen auf verdächtige Aktivitäten dieser Identität hin, wird sie in einem weiteren Schritt eventuell sogar isoliert. Anschließend muss das Unternehmen den Sicherheitsvorfall analysieren. Erweist er sich als harmlos, wird die Ressource wieder freigegeben. Falls nicht, muss unter anderem geklärt werden, welcher Schaden entstanden ist und welche Gegenmaßnahmen eingeleitet werden müssen.

 

Die fünf Bausteine von Zero Trust

Das Zero-Trust-Konzept basiert auf fünf Bausteinen: User, Device, Network, Application und Data. Damit das Konzept funktioniert, sollten sie über Schnittstellen miteinander kommunizieren, so dass Informationen zu Bedrohungen der IT-Security automatisch an alle Bereiche weitergegeben werden können. Für ein funktionierendes Zero-Trust-Konzept ist es essenziell, dass alle fünf Bausteine miteinander kommunizieren können. Nur dann ist gewährleistet, dass die Unternehmens-IT auch vor komplexen Sicherheitsbedrohungen geschützt ist.

 

Orchestrierung

Visibilität

Analyse

Automatisierung

USER TRUST

Für die Kontrolle des User Trust ist ein Identity Access Management (IAM) zuständig. Es verwaltet die User-Identitäten, stellt Authentisierungs-Verfahren bereit und entscheidet anhand der aktuellen Events, ob ein User den gewünschten Zugriff erhält.

DEVICE TRUST

Beim Device Trust verwaltet ein Unified-Endpoint-Management-System die Geräte im Unternehmen. Es stellt sicher, dass die eingesetzten Geräte unter der Kontrolle der Administratoren stehen oder, bei BYOD-Hardware, die Unternehmensdaten in einem abgetrennten, verschlüsselten Bereich liegen.

NETWORK TRUST

Der Network Trust erfordert eine Segmentierung des Netzwerks, bei der zusätzlich der Pfad der Zugriffe etwa über Standorte, Router und Ports limitiert wird.

APPLICATION TRUST

Zum Sicherstellen eines Application Trust beispielsweise bei einer Web- oder Cloud-App tauscht sich die Anwendung bei der Authentifizierung mit dem IAM zu den Zugriffsrechten aus und überprüft die Risikobewertung der Identität.

DATA TRUST

Bei Data Trust dreht sich alles um die Datensicherheit. Dieser Baustein umfasst die Sicherstellung von effektiven Backup-Konzepten im Data Center wie auch auf den Endgeräten. Dazu kommen die Analyse und Kontrolle der Datenbewegungen und -bearbeitungen sowohl innerhalb des Unternehmens wie auch im Kontakt mit Außenstehenden.

Lösungsansätze innerhalb der Bausteine

Orchestrierung

Visibilität

Analyse

Automatisierung

USER TRUST

Lösungsansätze

Passwortfreie Authentifizierung

Multi-Faktor-Athentifizierung

Zugriffsbeschränkung

Dynamische Risikobewertung […]

DEVICE TRUST

Lösungsansätze

Authentifizierung

Inventory

Management

Compliance […]

NETWORK TRUST

Lösungsansätze

Mikrosegmentierung

Transportverschlüsslung

Session Protection […]

APPLICATION TRUST

Lösungsansätze

Deviceunabhängiger Zugriff

Single-Sign-On

Adaptiver Zugriff

Isolation […]

DATA TRUST

Lösungsansätze

Integrität

Datenschutz

Klassifizierung […]

Mehrwert als Erfolgsfaktor

TIM ist seit Jahren führender Value Added Distributor. Als Channel Development Partner und überzeugter Dienstleister entlasten wir Systemhäuser. Mit Services, die im kompletten Projektzyklus ergänzend zum Einsatz kommen, unseren Mehrwerten und mit persönlichem Einsatz unterstützen wir unsere Partner dabei, sich Wettbewerbsvorteile zu verschaffen und ihren Vorsprung am Markt nachhaltig zu sichern.

 

Wir beschleunigen Ihr Geschäft

  • Spezialisten in eigener Business Unit
  • Ihr persönlicher Security Spezialist
  • Hohe Erreichbarkeit und kurze Reaktionszeiten
  • Schnelle Angebotserstellung
  • Projektregistrierung
  • Beratung, Sizing und Konfiguration
  • Renewal Tracking
  • Partner Portal (Aufträge, Projekte, MSP Verträge)
  • TIM SizingTool
  • Alternative Finanzierungsmodelle

Wir unterstützen Ihre Geschäftsentwicklung

  • Ihr persönlicher Ansprechpartner zur Geschäftsentwicklung
  • Vorstellung neuer Programme
  • Evaluierung neuer Technologien
  • Positionierung / Vernetzung
  • Businessplanung

Wir begleiten Ihre Projekte

Sie möchten mehr über TIM Zero Trust Security erfahren? Wir beraten Sie gerne!

Oliver Sehy

Managing Consultant | Security

Tel.: 0611 2709-758
E-Mail: OliverSe@tim.de

Philip Baumann

Consultant | Security

Tel.: 0611 2709-634
E-Mail: PhilipB@tim.de

Helmut Schmitz

Business Development Manager | Security

Tel.: 0611 2709-612
E-Mail: HelmutS@tim.de