Wie können Organisationen Zero-Trust-Sicherheitsprinzipien anwenden?
Da traditionelle Sicherheitsansätze Probleme haben, ist Zero Trust der nächste Schritt, und dieser Artikel enthält Tipps zur Implementierung dieser neuen Strategie. In diesem Artikel erklärt Charles Griffiths, Head of IT and Operations bei AAG-IT.com teilt seine Tipps zur Umsetzung der Strategie.
Die Einführung von Zero Trust in einem gesamten Unternehmen erfordert die Kontrolle über Identitäten, Geräte, Anwendungen, Daten, Infrastruktur und Netzwerke. Zero Trust ist kein einzelnes Produkt oder Gerät, das gekauft werden muss, sondern eine Ideologie der Sicherheit. Es geht darum, den traditionellen Perimeter zurückzuziehen und traditionelle Netzwerkzugriffskontrollen mit Benutzerverhaltensanalysen (UBA) und Mikrosegmentierung zu kombinieren.
Wenn Sie Zero-Trust-Initiativen in Ihrem Unternehmen einführen möchten, müssen Sie Folgendes berücksichtigen:
Identities
Starke Identitäten sind ein grundlegender Bestandteil von Zero Trust und entscheidend für den Aufbau von Vertrauen und Zugriff innerhalb der Umgebung. Starke Identitäten sind auch für die Unterstützung eines Zero-Trust-Frameworks wichtig, da sie Benutzer vor dem Zugriff auf Systeme verifizieren. Eine Methode, um eine starke Identität zu ermöglichen, besteht darin, Multifaktor-Authentifizierungsmethoden wie Zwei-Faktor-Authentifizierung (2FA) oder mobile Authentifizierung zu nutzen.
Multifaktorielle Authentifizierung
Multifaktor- oder kontinuierliche Authentifizierung ist kein einzelner Ansatz, sondern mehrere Methoden, die zusammen bereitgestellt werden können, um Vertrauensebenen auf einem Identitäts-Framework hinzuzufügen. Die drei grundlegenden Ansätze zur Authentifizierung sind:
- Die Ein-Faktor-Authentifizierung (SFA) basiert auf etwas, das Sie wissen, z. B. einer Benutzer-ID und einem Kennwort oder einer PIN. Dies ist die heute am häufigsten verwendete Authentifizierungsmethode.
- Multifaktor-Authentifizierung (MFA) basiert auf etwas, das Sie haben, wie z. B. einem Sicherheitstoken, einer Smartcard oder einem Mobilgerät. MFA kann mit SFA kombiniert werden.
- Kontinuierliche Authentifizierung (CFA): Dies ist eine Methode zur Bestätigung der Identität in Echtzeit. Es ist genau, bequem und verhindert Angriffe, die in der Vergangenheit erfolgreich waren, da es nicht auf statische Daten angewiesen ist.
MFA und CFA sind empfohlene Sicherheitsstufen innerhalb eines Zero-Trust-Frameworks.
Passwortlose Authentifizierung
Wir empfehlen unseren Kunden Methoden der passwortlosen Authentifizierung, wie z. B. YubiKey. Der Yubikey ist ein hardwarebasiertes Gerät, das Passwörter ersetzt. Es ist eine dauerhafte, kostengünstige und bequeme Methode zur starken Authentifizierung, die auch als USB-HID-Gerät oder NFC verwendet werden kann.
Netzwerksegmentierung
Die Netzwerksegmentierung und die Möglichkeit, Netzwerkkontrollen zu implementieren, ermöglichen die Implementierung von Verkehrsrichtlinien für jede Abteilung und Anwendung. Durch die Nutzung der Mikrosegmentierung kann ein Netzwerk feinere Ebenen granularer Kontrollen innerhalb der Firewall oder des Perimeters einführen, um den Zugriff zu beschränken, vor Denial-of-Service-Angriffen zu schützen usw. NetSeg ist ein Framework, das diese Art von Authentifizierungs-Framework offen ermöglicht Quellsysteme.
Sichern Sie ALLE Geräte in Ihrem Netzwerk
Das Zulassen ungeprüfter und ungepatchter Geräte in Ihrem Netzwerk kann großen Schaden anrichten. In der Vergangenheit war es ziemlich einfach, alle Geräte zu blockieren, die nicht Teil Ihrer Netzwerkrichtlinien waren, aber die heutige Welt beinhaltet BYOD (Bring Your Own Device) und andere Szenarien, in denen Benutzer und Anbieter regelmäßig neue oder nicht genehmigte Geräte mit dem Netzwerk verbinden. Betrachten Sie jedes Benutzergerät als potenzielle Bedrohung und beschränken Sie den Zugriff auf sensible Ressourcen.
WEITERLESEN:
- Sicherung der Lieferkette: Warum es Zeit für einen Zero-Trust-Ansatz ist
- Warum Zero Trust für Endpunkt- und IoT-Sicherheit von entscheidender Bedeutung – und erreichbar – ist
- Warum Unternehmen Zero Trust implementieren sollten
- Zscaler wird der erste Sicherheitsanbieter der Branche sein, der aktive Verteidigung in eine Zero-Trust-Architektur integriert
Seien Sie bei Benutzerrollen und -zugriff spezifisch
Die Sicherheitskontrolle sollte ein integraler Bestandteil der Unternehmenspolitik werden. Daher sollten Rollen und Zugriff so granular wie möglich sein, mit klaren Definitionen für jede Rolle. Ein gutes Beispiel für dieses Framework in Aktion finden Sie im Identity and Access Management (IAM)-Framework von AWS. Dank seiner klaren Trennung zwischen Rollen und Privilegien ist es zu einem der besten Beispiele für ein effektives Identitäts-Framework geworden.