Zero Trust Architecture
Zero Trust Architecture ist ein Cybersicherheitsrahmenwerk, das davon ausgeht, dass der gesamte Netzwerkverkehr, Benutzer, Geräte und Workloads potenziell bösartig sind, bis das Gegenteil bewiesen ist. Die Schlüsselprinzipien von Zero Trust sind:
-
Kein implizites Vertrauen – Überprüfen Sie jeden Benutzer, jedes Gerät und jeden Netzwerkfluss explizit, bevor Sie den eingeschränktesten Zugriff gewähren. Gehen Sie nicht davon aus, dass alles, was sich bereits innerhalb des Netzwerkperimeters befindet, vertrauenswürdig ist.
-
Identitätszentriert – Authentifizieren und autorisieren Sie jede Zugriffsanfrage von Benutzern, Geräten und anderen Entitäten. Starke Identitätssysteme und Multi-Faktor-Authentifizierung sind unerlässlich.
-
Mikrosegmentierung – Segmentieren Sie den Zugriff granular und erzwingen Sie dies auf Eins-zu-eins-Ebene. Beschränken Sie die laterale Bewegung über Netzwerke hinweg.
-
Kontinuierliche Sicherheit – Überwachen und protokollieren Sie jeden Zugriff und jede Aktivität. Verwenden Sie Analysen, um Bedrohungen und Anomalien in Echtzeit zu erkennen. Bewerten Sie Vertrauensstufen regelmäßig neu.
-
Annehmen eines Verletzung – Übernehmen Sie eine Denkweise, dass Verletzungen auftreten werden. Verwenden Sie mehrschichtige Kontrollen und Sicherheit in der Tiefe, um den Blast Radius von Verletzungen zu reduzieren.
Das Ziel ist es, den Zugriff und den Blast Radius für böswillige Akteure zu minimieren und gleichzeitig Benutzern mit ordnungsgemäßer Identitätsverifizierung einen reibungslosen Zugriff zu ermöglichen. Die Zero Trust-Prinzipien können auf lokale, Cloud- und Hybridumgebungen angewendet werden. Die Implementierung von Zero Trust erfordert erhebliche Ressourcen und kann sich negativ auf die Benutzerfreundlichkeit auswirken, wenn sie nicht gut ausgeführt wird.
Embracing Zero Trust Serie
- Zero Trust Prinzipien - In dieser Episode erforscht Darren die Prinzipien der Zero Trust Architektur mit dem Gast David Marcus, Senior Security Architect, und dem zurückkehrenden Gast Dr. Anna Scott.
Episodes
174 - Zero Trust Anwendung mit vertraulichem Computing
In dieser Folge interviewt Darren Patrick Conte von Fortanix über den Einsatz von vertraulichem Computing zur Sicherung von Anwendungen in Zero-Trust-Architekturen.