Beim Zero-Trust-Ansatz versucht man, generell allem und jedem innerhalb der Unternehmensumgebung zu misstrauen, um möglichst jedes Risiko für die Kompromittierung des eigenen Netzwerks zu minimieren. Das Misstrauen erstreckt sich dabei über alle Geräte, Benutzerkonten und Netzwerkressourcen. Zero Trust geht also immer davon aus, dass bereits eine Sicherheitsverletzung vorliegt und es einem Angreifer gelungen sein könnte, bestehende Verteidigungsmaßnahmen zu umgehen. Grundannahme ist folglich auch, dass es überall innerhalb des gesamten Netzwerks zu unberechtigten Zugriffen auf weitere Ressourcen kommen könnte.
Zur Anwendung des Zero-Trust-Modells gibt es unterschiedliche Herangehensweisen. Neben dem Ansatz, Zero Trust in erster Linie auf der Netzwerkebene durch die Unterteilung in mehrere Mikroperimeter mit Segmentierungsgateways zu etablieren, tritt in letzter Zeit ein weiterer Ansatz hervor, der sich vielmehr auf die Identitätsebene konzentriert. Zero Trust dient der Verhinderung böswilliger Zugriffe auf Ressourcen innerhalb der Unternehmensumgebung. Auch wenn derartige Zugriffe immer von einem Gerät an der Netzwerkverbindung durchgeführt werden, ist hierfür immer auch eine Benutzerauthentifizierung erforderlich, um auf die Ressource zugreifen zu können. Beim identitätsbasierten Ansatz des Zero-Trust-Modells werden durch granulare Überprüfungen nicht der Netzwerkverbindung, sondern vielmehr der Authentifizierung selbst, böswillige Zugriffe effektiv verhindert. Das identitätsbasierte Zero Trust erfreut sich dank besonders hoher Granularität und auch wegen der einfacheren Implementierbarkeit gegenüber dem netzwerkbasierten Ansatz zunehmender Beliebtheit.
Das identitätsbasierte Zero Trust bietet noch weitere Vorteile. Durch die kontinuierliche Überwachung jeglicher Zugriffsanfragen werden umfassende Verhaltensanalysen möglich.
Identitätsbasiertes Zero Trust bewertet dabei auch, wo sich der Benutzer oder die Ressource zum Zeitpunkt jedes Netzwerkzugriffs befindet. Das ermöglicht umfassende Analysen bezüglich des Nutzerverhaltens, die Erkennung anomalen Verhaltens und eine Identifizierung möglicherweise kompromittierter Nutzer.
Entscheidend für den Erfolg des identitätsbasierten Zero-Trust-Ansatzes ist allerdings, dass Sicherheitsverantwortliche imstande sind, wirklich jeden einzelnen Zugriffsversuch in Echtzeit zu überwachen und zu untersuchen – für alle Benutzer, alle Ressourcen und alle Zugriffsschnittstellen.
Über die 8com GmbH & Co. KG
Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.
8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 15 Jahren ist das Ziel von 8com, Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.
8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de
Pressereferentin
Telefon: +49 (30) 30308089-14
E-Mail: kraus@quadriga-communication.de
Leiterin Kommunikation & Medien
Telefon: +49 (6321) 48446-0
E-Mail: redaktion@8com.de