Wie können Organisationen Zero-Trust-Sicherheitsprinzipien anwenden?

Da traditionelle Sicherheitsansätze Probleme haben, ist Zero Trust der nächste Schritt, und dieser Artikel enthält Tipps zur Implementierung dieser neuen Strategie. In diesem Artikel gibt Charles Griffiths, Head of IT and Operations bei AAG-IT.com, seine Tipps zur Umsetzung der Strategie weiter.
Da traditionelle Sicherheitsansätze Probleme haben, ist Zero Trust der nächste Schritt, und dieser Artikel enthält Tipps zur Implementierung dieser neuen Strategie. In diesem Artikel erklärt Charles Griffiths, Head of IT and Operations bei AAG-IT.com teilt seine Tipps zur Umsetzung der Strategie.

Die Einführung von Zero Trust in einem gesamten Unternehmen erfordert die Kontrolle über Identitäten, Geräte, Anwendungen, Daten, Infrastruktur und Netzwerke. Zero Trust ist kein einzelnes Produkt oder Gerät, das gekauft werden muss, sondern eine Ideologie der Sicherheit. Es geht darum, den traditionellen Perimeter zurückzuziehen und traditionelle Netzwerkzugriffskontrollen mit Benutzerverhaltensanalysen (UBA) und Mikrosegmentierung zu kombinieren.

Wenn Sie Zero-Trust-Initiativen in Ihrem Unternehmen einführen möchten, müssen Sie Folgendes berücksichtigen:

Identities

Starke Identitäten sind ein grundlegender Bestandteil von Zero Trust und entscheidend für den Aufbau von Vertrauen und Zugriff innerhalb der Umgebung. Starke Identitäten sind auch für die Unterstützung eines Zero-Trust-Frameworks wichtig, da sie Benutzer vor dem Zugriff auf Systeme verifizieren. Eine Methode, um eine starke Identität zu ermöglichen, besteht darin, Multifaktor-Authentifizierungsmethoden wie Zwei-Faktor-Authentifizierung (2FA) oder mobile Authentifizierung zu nutzen.

Multifaktorielle Authentifizierung

Multifaktor- oder kontinuierliche Authentifizierung ist kein einzelner Ansatz, sondern mehrere Methoden, die zusammen bereitgestellt werden können, um Vertrauensebenen auf einem Identitäts-Framework hinzuzufügen. Die drei grundlegenden Ansätze zur Authentifizierung sind:

  1. Die Ein-Faktor-Authentifizierung (SFA) basiert auf etwas, das Sie wissen, z. B. einer Benutzer-ID und einem Kennwort oder einer PIN. Dies ist die heute am häufigsten verwendete Authentifizierungsmethode.
  2. Multifaktor-Authentifizierung (MFA) basiert auf etwas, das Sie haben, wie z. B. einem Sicherheitstoken, einer Smartcard oder einem Mobilgerät. MFA kann mit SFA kombiniert werden.
  3. Kontinuierliche Authentifizierung (CFA): Dies ist eine Methode zur Bestätigung der Identität in Echtzeit. Es ist genau, bequem und verhindert Angriffe, die in der Vergangenheit erfolgreich waren, da es nicht auf statische Daten angewiesen ist.

MFA und CFA sind empfohlene Sicherheitsstufen innerhalb eines Zero-Trust-Frameworks.

Passwortlose Authentifizierung

Wir empfehlen unseren Kunden Methoden der passwortlosen Authentifizierung, wie z. B. YubiKey. Der Yubikey ist ein hardwarebasiertes Gerät, das Passwörter ersetzt. Es ist eine dauerhafte, kostengünstige und bequeme Methode zur starken Authentifizierung, die auch als USB-HID-Gerät oder NFC verwendet werden kann.

Netzwerksegmentierung

Die Netzwerksegmentierung und die Möglichkeit, Netzwerkkontrollen zu implementieren, ermöglichen die Implementierung von Verkehrsrichtlinien für jede Abteilung und Anwendung. Durch die Nutzung der Mikrosegmentierung kann ein Netzwerk feinere Ebenen granularer Kontrollen innerhalb der Firewall oder des Perimeters einführen, um den Zugriff zu beschränken, vor Denial-of-Service-Angriffen zu schützen usw. NetSeg ist ein Framework, das diese Art von Authentifizierungs-Framework offen ermöglicht Quellsysteme.

Sichern Sie ALLE Geräte in Ihrem Netzwerk

Das Zulassen ungeprüfter und ungepatchter Geräte in Ihrem Netzwerk kann großen Schaden anrichten. In der Vergangenheit war es ziemlich einfach, alle Geräte zu blockieren, die nicht Teil Ihrer Netzwerkrichtlinien waren, aber die heutige Welt beinhaltet BYOD (Bring Your Own Device) und andere Szenarien, in denen Benutzer und Anbieter regelmäßig neue oder nicht genehmigte Geräte mit dem Netzwerk verbinden. Betrachten Sie jedes Benutzergerät als potenzielle Bedrohung und beschränken Sie den Zugriff auf sensible Ressourcen.

WEITERLESEN:

Seien Sie bei Benutzerrollen und -zugriff spezifisch

Die Sicherheitskontrolle sollte ein integraler Bestandteil der Unternehmenspolitik werden. Daher sollten Rollen und Zugriff so granular wie möglich sein, mit klaren Definitionen für jede Rolle. Ein gutes Beispiel für dieses Framework in Aktion finden Sie im Identity and Access Management (IAM)-Framework von AWS. Dank seiner klaren Trennung zwischen Rollen und Privilegien ist es zu einem der besten Beispiele für ein effektives Identitäts-Framework geworden.

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Amber Donovan-Stevens

Amber ist Inhaltsredakteurin bei Top Business Tech

Neue Umfragen zur Beliebtheit von Programmiersprachen unterstreichen die Vorteile modernisierter...

Graham Morphew • 04. Mai 2023

Die Modernisierung von VxWorks bekräftigt unser Engagement, das zu liefern, was unsere Kunden am meisten wollen: die Fähigkeit, Innovationen zu beschleunigen, ohne Sicherheit, Zuverlässigkeit und Zertifizierbarkeit zu opfern. Wie auch immer Sie die digitale Transformation definieren, wo immer Sie sich auf Ihrem Weg zu modernen DevOps befinden, Geschwindigkeit ist von entscheidender Bedeutung.

Schalten Sie die Kraft von WiFi 6 frei: So nutzen Sie es ...

TBT-Newsroom • 01. März 2023

Sind Sie es leid, in der technologischen Welt zurückgelassen zu werden? Nun, keine Angst! WiFi 6 ist hier, um den Tag zu retten und Ihr Unternehmen in die Zukunft zu führen. Mit beispiellosen Geschwindigkeiten und einer Vielzahl neuer Funktionen ist WiFi 6 die unverzichtbare Technologie für jedes Unternehmen, das der Zeit voraus sein möchte.