IT-Security Mai/Juni 2023
Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz
Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit
Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern
Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung
Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
34 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />
GRUNDLAGEN FÜR ZERO TRUST<br />
Identität<br />
Gerät<br />
Netzwerk/Umgebung<br />
Anwendungs-Workload<br />
Governance<br />
Sichtbarkeit und Analyse<br />
Automatisierung und Orchestrierung<br />
Governance<br />
Bild 1: Die fünf<br />
Säulen des Reifegradmodells.<br />
Zero Trust-Architektur<br />
und -Reifegradmodell<br />
VOM SCHLAGWORT ÜBER DAS MODELL ZUR LÖSUNG<br />
Zero Trust dürfte in den vergangenen<br />
Monaten das mit am häufigsten genannte<br />
Schlagwort in der <strong>IT</strong>-<strong>Security</strong> gewesen<br />
sein. Auch wir haben in unserem Printtitel<br />
it security und auf it-daily.net zahlreiche<br />
Artikel zu dem Thema publiziert. Eng mit<br />
dem Thema Zero Trust verwoben sind<br />
weitere Begriffe wie ZTNA, VPN, IAM<br />
oder auch die Verschlüsselungsthematik.<br />
Zero Trust ist als allererstes kein Produkt,<br />
es ist ein Mindset, dessen sollte<br />
man sich bewusst sein. Wir sagen es<br />
immer wieder: vor allen Tools, die uns<br />
helfen sicherer zu werden, stehen Prozesse<br />
und natürlich die Frage der Architektur.<br />
Eine Zero-Trust-Architektur ist ein<br />
Sicherheitsmodell, das darauf abzielt,<br />
Cyber-Angriffe durch eine gründliche<br />
Überprüfung und Verifizierung von<br />
Netzwerkverbindungen und -aktivitäten<br />
zu verhindern. Im Wesentlichen vertraut<br />
eine Zero-Trust-Architektur keiner Verbindung<br />
oder Identität standardmäßig,<br />
sondern erfordert eine strenge Authentifizierung<br />
und Autorisierung für jeden<br />
Zugriff auf Netzwerkressourcen.<br />
Schichtenmodell<br />
Eine Zero-Trust-Architektur besteht immer<br />
aus mehreren Schichten, die eine<br />
hohe Sicherheit und ein geringes Risiko<br />
von Angriffen gewährleisten sollen.<br />
Hier sind einige wichtige Merkmale einer<br />
Zero-Trust-Architektur:<br />
Micro-Segmentation:<br />
1.<br />
Eine Zero-Trust-Architektur<br />
implementiert<br />
die strikte Segmentierung von<br />
Netzwerken in kleine, unabhängige<br />
Abschnitte. Diese Abschnitte sind voneinander<br />
isoliert und erfordern eine separate<br />
Authentifizierung und Autorisierung,<br />
um auf sie zuzugreifen.<br />
Identitäts- und Zugriffsmana-<br />
2.<br />
gement: Eine Zero-Trust-Architektur<br />
setzt auf eine starke Authentifizierung<br />
und Autorisierung von Benutzern,<br />
Geräten und Anwendungen. Hierzu gehört<br />
eine Identitätsprüfung auf Basis von<br />
biometrischen Merkmalen, Zwei-Faktor-<br />
Authentifizierung und die Einhaltung<br />
von Richtlinien.<br />
Netzwerküberwachung und<br />
3.<br />
-analyse: Eine Zero-Trust-Architektur<br />
erfordert eine ständige Überwachung<br />
des Netzwerks, um Verhaltensmuster<br />
und Anomalien zu erkennen und<br />
darauf zu reagieren. Hierbei werden<br />
maschinelle Lern- und Analysetechnologien<br />
eingesetzt.<br />
Data Protection:<br />
4.<br />
Eine Zero-<br />
Trust-Architektur schützt Daten<br />
durch Verschlüsselung und Zugriffskontrolle,<br />
um sicherzustellen, dass nur autorisierte<br />
Benutzer auf Daten zugreifen<br />
können.<br />
Insgesamt ist eine Zero-Trust-Architektur<br />
also eine sicherheitsorientierte Netz-<br />
<strong>Mai</strong>/<strong>Juni</strong> <strong>2023</strong> | www.it-daily.net