03.07.2023 Aufrufe

IT-Security Mai/Juni 2023

Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz

Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit
Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern
Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung
Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

34 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />

GRUNDLAGEN FÜR ZERO TRUST<br />

Identität<br />

Gerät<br />

Netzwerk/Umgebung<br />

Anwendungs-Workload<br />

Governance<br />

Sichtbarkeit und Analyse<br />

Automatisierung und Orchestrierung<br />

Governance<br />

Bild 1: Die fünf<br />

Säulen des Reifegradmodells.<br />

Zero Trust-Architektur<br />

und -Reifegradmodell<br />

VOM SCHLAGWORT ÜBER DAS MODELL ZUR LÖSUNG<br />

Zero Trust dürfte in den vergangenen<br />

Monaten das mit am häufigsten genannte<br />

Schlagwort in der <strong>IT</strong>-<strong>Security</strong> gewesen<br />

sein. Auch wir haben in unserem Printtitel<br />

it security und auf it-daily.net zahlreiche<br />

Artikel zu dem Thema publiziert. Eng mit<br />

dem Thema Zero Trust verwoben sind<br />

weitere Begriffe wie ZTNA, VPN, IAM<br />

oder auch die Verschlüsselungsthematik.<br />

Zero Trust ist als allererstes kein Produkt,<br />

es ist ein Mindset, dessen sollte<br />

man sich bewusst sein. Wir sagen es<br />

immer wieder: vor allen Tools, die uns<br />

helfen sicherer zu werden, stehen Prozesse<br />

und natürlich die Frage der Architektur.<br />

Eine Zero-Trust-Architektur ist ein<br />

Sicherheitsmodell, das darauf abzielt,<br />

Cyber-Angriffe durch eine gründliche<br />

Überprüfung und Verifizierung von<br />

Netzwerkverbindungen und -aktivitäten<br />

zu verhindern. Im Wesentlichen vertraut<br />

eine Zero-Trust-Architektur keiner Verbindung<br />

oder Identität standardmäßig,<br />

sondern erfordert eine strenge Authentifizierung<br />

und Autorisierung für jeden<br />

Zugriff auf Netzwerkressourcen.<br />

Schichtenmodell<br />

Eine Zero-Trust-Architektur besteht immer<br />

aus mehreren Schichten, die eine<br />

hohe Sicherheit und ein geringes Risiko<br />

von Angriffen gewährleisten sollen.<br />

Hier sind einige wichtige Merkmale einer<br />

Zero-Trust-Architektur:<br />

Micro-Segmentation:<br />

1.<br />

Eine Zero-Trust-Architektur<br />

implementiert<br />

die strikte Segmentierung von<br />

Netzwerken in kleine, unabhängige<br />

Abschnitte. Diese Abschnitte sind voneinander<br />

isoliert und erfordern eine separate<br />

Authentifizierung und Autorisierung,<br />

um auf sie zuzugreifen.<br />

Identitäts- und Zugriffsmana-<br />

2.<br />

gement: Eine Zero-Trust-Architektur<br />

setzt auf eine starke Authentifizierung<br />

und Autorisierung von Benutzern,<br />

Geräten und Anwendungen. Hierzu gehört<br />

eine Identitätsprüfung auf Basis von<br />

biometrischen Merkmalen, Zwei-Faktor-<br />

Authentifizierung und die Einhaltung<br />

von Richtlinien.<br />

Netzwerküberwachung und<br />

3.<br />

-analyse: Eine Zero-Trust-Architektur<br />

erfordert eine ständige Überwachung<br />

des Netzwerks, um Verhaltensmuster<br />

und Anomalien zu erkennen und<br />

darauf zu reagieren. Hierbei werden<br />

maschinelle Lern- und Analysetechnologien<br />

eingesetzt.<br />

Data Protection:<br />

4.<br />

Eine Zero-<br />

Trust-Architektur schützt Daten<br />

durch Verschlüsselung und Zugriffskontrolle,<br />

um sicherzustellen, dass nur autorisierte<br />

Benutzer auf Daten zugreifen<br />

können.<br />

Insgesamt ist eine Zero-Trust-Architektur<br />

also eine sicherheitsorientierte Netz-<br />

<strong>Mai</strong>/<strong>Juni</strong> <strong>2023</strong> | www.it-daily.net

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!