#172 Zero-Trust-Architektur

Subscribe to get the latest

on Wed Nov 08 2023 23:00:00 GMT-0800 (Pacific Standard Time)

with Steve Orrin, Dave Marcus, Darren W Pulsipher,

In dieser Podcast-Episode unterhält sich Darren mit Steve Orrin und Dave Marcus und diskutiert die Zero-Trust-Architektur, ein neues Sicherheitsmodell, das für heutige digitale Umgebungen benötigt wird, in denen der Netzwerkperimeter verschwindet. Experten erklären, was Zero Trust ist, grundlegende Prinzipien wie standardmäßigen Zugriffsverweigerung und kontinuierliche Authentifizierung und geben Ratschläge für Organisationen, die ihre Zero-Trust-Reise beginnen.


Keywords

#zta #digitaltransformation #initiatives #newtechnologies #businessprocesses #customerexperience #employeeexperience #securitymodel #trustednetworks #cybercriminals #zerotrustarchitecture #continuouspolicies #granularpolicies #accesscontrol #defaultdeny #continuousauthentication #microsegmentation #networksecurity #workflow #mediumriskapplication #dependencies


Initiativen zur digitalen Transformation zielen darauf ab, neue Technologien zu nutzen, um Geschäftsprozesse zu verbessern und bessere Erfahrungen für Kunden und Mitarbeiter zu liefern. Wenn jedoch Organisationen ihre Netzwerke erweitern und Cloud-Dienste annehmen, ist das traditionelle Sicherheitsmodell von vertrauenswürdigen Netzwerken nicht mehr ausreichend. Dies schafft Anfälligkeiten, die Cyberkriminelle ausnutzen können.

Die Zero-Trust-Architektur bietet einen Rahmen zur Verbesserung der Sicherheit in heutigen komplexen Umgebungen. Aber was genau ist Zero Trust und wie können Organisationen ihre Reise zur Implementierung beginnen?

Faktoren, die die Zero Trust Architektur antreiben

Im Kern geht es bei Zero-Trust-Architektur darum, kontinuierliche, granulare Richtlinien auf Vermögenswerte und Ressourcen anzuwenden, wenn Benutzer oder Einheiten versuchen, auf sie zuzugreifen oder mit ihnen zu interagieren. Diese Richtlinie wird unabhängig vom Standort angewendet - vor Ort, in der Cloud, in hybriden Umgebungen usw. Die Schlüsselprinzipien sind:

Standardmäßige Verweigerung - Zugang wird standardmäßig verweigert. Benutzer müssen sich authentifizieren und für den spezifischen Kontext autorisiert sein.

Kontinuierliche Authentifizierung - Benutzer werden basierend auf Analysen ihrer Identität, Zeit, Gerätegesundheit usw. während ihrer Sitzungen immer wieder authentifiziert und erneut autorisiert.

Mikrosegmentierung - Feinkörnige Kontrollen werden für die seitliche Bewegung zwischen Vermögenswerten und Ressourcen angewendet.

Dies unterscheidet sich von der traditionellen Netzwerksicherheit, die implizites Vertrauen basierend darauf verwendet, ob etwas innerhalb des Netzwerkperimeters liegt.

Einführung in Zero Trust

Die Umsetzung von Zero Trust ist eine kontinuierliche Reise, kein einmaliges Projekt. Organisationen müssen jedoch irgendwo anfangen. Hier sind einige bewährte Vorgehensweisen:

Bilden Sie sich über Zero-Trust-Frameworks und -Konzepte weiter.

Erstellen Sie einen Arbeitsablauf für eine mittlere Risikoanwendung und identifizieren Sie Abhängigkeiten

Nutzen Sie die bestehende Infrastruktur - Mikrosegmentierung, Verschlüsselung, Sichtbarkeitswerkzeuge

Erhalten Sie die Zustimmung der Geschäftsführung und binden Sie die Geschäftsinteressenten ein.

Beginnen Sie mit einer soliden Grundlage für Cybersicherheit - Hardware-Vertrauenswurzeln, Verschlüsselung, Bestandsverzeichnis von Vermögenswerten

Erhöhen Sie die Sichtbarkeit in die Betriebsumgebung und die Lieferkette.

Obwohl Null Vertrauen möglicherweise neue Investitionen in Technologie und Prozessänderungen im Laufe der Zeit erfordert, können Organisationen erhebliche Fortschritte machen, indem sie verfeinern, wie sie das nutzen, was sie bereits haben.

Blick nach vorn

Da Geschäftsanwendungen und Ressourcen weiterhin aus dem traditionellen Netzwerkperimeter hinaus verlagert werden, ermöglicht Zero Trust einen dynamischeren und kontextbezogeneren Ansatz zur Sicherheit. Anstelle von pauschalen Genehmigungen auf Basis des Standorts werden granulare Steuerungen entsprechend den spezifischen Zugriffsanforderungen angewendet.

Diese Reise erfordert Wachsamkeit - Richtlinien müssen sich an die sich entwickelnden Geschäftsanforderungen anpassen und neuen Risiken begegnen. Aber mit der richtigen Vision und Engagement bietet die Zero-Trust-Architektur einen Weg nach vorne, um digitale Innovation und Resilienz zu ermöglichen.

Podcast Transcript