Mit der Speicherung Ihrer Passwörter in Google Sheets sind mehrere Risiken verbunden, einschließlich der fehlenden standardmäßigen End-zu-End-Verschlüsselung und des Mangels an sicheren Freigabefunktionen. Während Google...
Aktualisiert am 10. Februar 2023.
Zur Verhinderung von Cyberangriffen ist die Passwortsicherheit unverzichtbar. Es ist wichtig, einen Password Manager zu finden, der es dem Zero-Trust-Sicherheitsmodell ermöglicht, die Risiken von Datenschutzverletzungen durch kompromittierte Benutzerkonten zu mindern.
Hier ist eine Aufschlüsselung dieses Sicherheitsansatzes und wie Keeper bei den Zero-Trust-Compliance-Anforderungen hilft.
Was ist das Zero-Trust-Sicherheitsmodell?
Unser Zero-Trust-Sicherheitsmodell ist ein Cybersicherheits-Framework, das besagtt, dass keinem Benutzer oder einer Anwendung standardmäßig vertraut werden sollte. Zero Trust geht davon aus, dass jeder Benutzer und jedes Gerät kompromittiert werden könnte und vertraut Benutzern oder Geräten im Netzwerk des Unternehmens nicht automatisch. Jeder und alles – Mensch oder Maschine – muss verifiziert werden, bevor er Zugriff auf das Netzwerk erhält.
Wie der Zero-Trust-Ansatz die Passwortsicherheit stärkt
Passwortsicherheit ist für Zero Trust von grundlegender Bedeutung.
Laut dem ForgeRock Consumer Identity Breach Report 2022 haben Cyberangriffe im Zusammenhang mit Benutzernamen und Passwörtern im Vergleich zum Vorjahr um 35 % zugenommen, was allein in den Vereinigten Staaten zu mehr als zwei Milliarden kompromittierten Dateneinträgen führte. Unautorisierter Zugriff war wieder einmal die häufigste Angriffsmethode und machte 50 % der gemeldeten Verletzungen aus.
Die Sicherung der Mitarbeiteranmeldungen durch die Verwendung eines Password Managers ist ein Schritt zur Implementierung eines Zero-Trust-Modells, das Cyberangriffe verhindern und mindern kann. Zero Trust behebt die Hauptursache für Cyberangriffe – schwache und gestohlene Anmeldeinformationen. In den Vereinigten Staaten stiegen die durchschnittlichen Kosten eines Datendiebstahls von 2020 bis 2022 um 16 % auf 9,5 Millionen US-Dollar, was die USA zum teuersten Land der Welt macht, um sich von einem Datendiebstahl zu erholen. Unternehmen können ihre sensiblen Daten schützen und langfristig Geld sparen, indem sie Zero Trust implementieren.
Die Bedeutung von Zero Trust
Das Zero-Trust-Framework verbessert die Compliance und verhindert Cyberangriffe, die durch kompromittierte Benutzerkonten und gestohlene Geräte verursacht werden. Organisationen können Cyberangriffe verhindern, indem sie die notwendigen Schritte unternehmen, um jeden Benutzer und jedes Gerät zu überprüfen, bevor sie ihnen Zugriff auf das Netzwerk gewähren.
Laut dem Zero-Trust-Adoptionsbericht von Microsoft geben 96 % der Sicherheitsentscheider an, dass Zero Trust für den Erfolg ihres Unternehmens entscheidend ist. Das Modell hat sich in den letzten Jahren stark durchgesetzt und wächst weiter. Gründe, warum Organisationen sich für Zero Trust entscheiden, sind:
- Erhöhte Sicherheit und Compliance-Agilität
- Geschwindigkeit der Erkennung und Behebung von Cyberbedrohungen
- Einfachheit und Verfügbarkeit von Sicherheitsanalysen
Was sind die wichtigsten Zero-Trust-Prinzipien?
Eine Zero-Trust-Lösung muss mehrere Funktionen enthalten, um sicherzustellen, dass sie effektiv ist.
1. Überwachung und Validierung
„Niemals vertrauen, immer überprüfen“ ist ein häufiger Satz, der zur Beschreibung der Zero-Trust-Sicherheit verwendet wird. Das Zero-Trust-Modell geht davon aus, dass bereits ein Verstoß vorliegt, und behandelt alles und jeden als nicht vertrauenswürdig, was zu einer kontinuierlichen Überwachung und Überprüfung führt. Es ist wichtig, Aktivitäten regelmäßig zu protokollieren und alles verdächtige oder bösartige aufzuzeichnen, damit das Modell funktioniert.
Durch die kontinuierliche Überwachung der Systeme und die Implementierung der richtigen Tools können IT- und Sicherheitsadministratoren den Unterschied zwischen einer legitimen Mitarbeiteranmeldung und einem kompromittierten Konto leichter erkennen.
2. Prinzip des geringsten Rechts (PoLP)
Das Prinzip des geringsten Rechts (PoLP) ist eine Best Practice für die Cybersicherheit, insbesondere wenn Sie den privilegierten Zugriff auf vertrauliche Informationen und Vermögenswerte konfigurieren. Nach diesem Prinzip beschränken Administratoren Benutzer auf die Mindestzugriffsebenen und Berechtigungen, die zur Ausführung ihrer Jobfunktionen erforderlich sind.
Zum Beispiel kann ein Unternehmen nur den entsprechenden Teams Zugriff auf bestimmte Laufwerke und Informationen geben. Unter dem Prinzip des geringsten Rechts:
- Hätte nur das Buchhaltungsteam Zugriff auf die Kontoauszüge des Unternehmens
- Hätte das Marketingteam Anmeldedaten für Social-Media-Konten des Unternehmens
- Hätte das Personalteam Zugriff auf Mitarbeiterdateien und -details
Anstatt jedem Mitarbeiter vollständigen Zugriff auf das Netzwerk des Unternehmens zu geben, hat jeder Mitarbeiter nur Zugriff auf das, was für ihn notwendig ist. Wenn das Konto eines einzelnen Mitarbeiters kompromittiert wird, könnte der Cyberkriminelle nur auf das zugreifen, worauf dieser bestimmte Benutzer Zugriff hat.
3. Multifaktor-Authentifizierung (MFA)
Multifaktor-Authentifizierung ist eine Authentifizierungspraxis, bei der einem Benutzer Zugriff auf Websites, Anwendungen und Dienste nur gewährt wird, nachdem er mindestens einen zusätzlichen Verifizierungsfaktor bereitgestellt hat, um zu überprüfen, wer er ist. MFA wird in der Regel eingerichtet, nachdem ein Benutzer ein Konto mit einer Website oder Anwendung eingerichtet hat. Neben der Anmeldung bei dem Konto kann der Kontoinhaber verpflichtet werden:
- Eine Authentifizierungs-App auf einem registrierten Mobilgerät zu verwenden, um die Anmeldung zu bestätigen
- Einen 6-stelligen Code zu senden, der an die E-Mail-Adresse oder SMS des Benutzers gesendet wurde
- Persönliche Sicherheitsfragen zu beantworten, die nur der Benutzer kennt
Die wichtigsten Säulen von Zero Trust und wie Keeper jede angeht
Die fünf Säulen von Zero Trust bestehen aus Identität, Gerät, Netzwerk/Umgebung, Anwendungsworkload und Daten. So deckt Keeper jede von ihnen ab:
1. Identitätssäule
Keeper’s solution supports the identity pillar with a zero-knowledge authentication and authorization model. Identities can be entirely managed within Keeper. Our platform is capable of full integration into any existing zero-trust identity provider. Keeper’s security model supports several advanced authentication methods, including continuous validation at the vault, device and record level and real-time machine learning analysis.
2. Gerätesäule
Die Lösung von Keeper unterstützt die Gerätesäule mit ständiger Gerätesicherheitsüberwachung, gerätebasierten Zugriffskontrollen und Validierung sowie Datenzugriff. Keeper funktioniert mit vorhandenen Geräteverwaltungstools wie den Richtlinien für bedingten Zugriff von Azure. Die in unserer Plattform gespeicherten Informationen werden lokal auf Geräteebene verschlüsselt und entschlüsselt. Die Elliptic Curve (EC)-Verschlüsselungstechnologie wird auf Geräteebene verwendet, um Daten zu schützen und das Zero-Trust-Modell zu unterstützen.
3. Netzwerk-/Umgebungssäule
Die Lösung von Keeper unterstützt die Netzwerk-/Umgebungssäule mit vollständig verteilten Ein-/Ausstiegsmikroperimetern, einem maschinell lernbasierten Bedrohungsschutz, Zero-Knowledge-Verschlüsselung und Zugriffskontrollen auf Datensatzebene. Die Daten werden im Ruhezustand mit einer 256-Bit-AES-Verschlüsselung auf Datensatzebene und der EC-Verschlüsselung auf Geräteebene verschlüsselt. Die Netzwerkkommunikation zwischen dem Keeper Vault auf dem Gerät und der Keeper-Cloud ist mit TLS 1.3 sowie zusätzlichen Verschlüsselungsebenen auf Übertragungsebene geschützt, um sich vor verschiedenen Angriffsvektoren wie Man-in-the-Middle-Angriffen (MITM), Brute-Force-Angriffen und Aufzählung zu schützen.
4. Anwendungsworkload-Säule
Die Lösung von Keeper optimiert die Anwendungsworkload-Säule, bei der der Zugriff kontinuierlich autorisiert wird und eine starke Integration in den Anwendungsworkflow besteht. Sie können standardmäßig über das Internet ohne VPN-Verbindung auf Keeper zugreifen. Administratoren können die Zugänglichkeit von Benutzerrollen durch Zugriffskontrollrichtlinien verwalten.
Die erweiterten ARAM-Funktionen (Advanced Reporting and Alert Module) von Keeper bieten Agenturen Telemetriedaten, die Hunderte von Ereignisarten abdecken, die Echtzeitwarnungen oder andere bedrohungsbasierte Aktionen auslösen können.
5. Datensäule
Die Lösung von Keeper unterstützt die Datensäule mit Zero-Knowledge-Verschlüsselung. Zero Knowledge ist ein Framework, das das höchste Datenschutz- und Sicherheitsniveau gewährleistet. Die Verschlüsselung und Entschlüsselung finden auf dem Gerät jedes Benutzers statt. Durch die Kombination von 256-Bit-AES und Elliptikkurven-Kryptografie stellt Keeper sicher, dass die Daten unserer Benutzer auf jeder Ebene sicher sind. Besuchen Sie unser Dokumentationsportal, um mehr über unser vollständiges Verschlüsselungsmodell zu lesen.
Wie Keeper das Zero-Trust-Framework und die Zero-Knowledge-Verschlüsselung unterstützt
Keeper ist ein Zero-Knowledge- und Zero-Trust-Password Manager, ein Secrets Manager, ein Privileged Access Manager und ein Remote-Desktop-Gateway. Alle in Keeper gespeicherten Informationen sind nur für den Endnutzer zugänglich. Seine Plattform bietet die vollständige Kontrolle über die Passwortpraktiken der Mitarbeiter. IT-Administratoren können die Passwortverwendung in einer Organisation steuern und rollenbasierte Zugriffskontrollen implementieren.
Für Unternehmensgeheimnisse gibt es Keeper Secrets Manager — eine cloudbasierte Zero-Trust- und Zero-Knowledge-Lösung zur Sicherung von Unternehmensgeheimnissen wie:
- API-Schlüssel
- Datenbankpasswörter
- Zugriffsschlüssel
- Zertifikate
- Jede andere Art von vertraulichen Daten
Keeper Connection Manager bietet DevOps und IT-Teams sofortigen Zero-Trust-Zugriff auf die Infrastruktur. Dieses agentenlose Remote-Desktop-Gateway kann in jeder lokalen oder Cloud-Umgebung installiert werden. Organisationen entscheiden sich für Keeper Connection Manager aufgrund von:
- Benutzerfreundliche und intuitive Oberfläche
- Reaktionsschneller Kundensupport
- Schnelle und nahtlose Installation
KeeperPAM ist eine Privileged Access Management (PAM)-Lösung der nächsten Generation, die die Verwaltung von Unternehmenspasswörtern, Geheimnissen und privilegiertem Zugriff in einer einheitlichen cloudbasierten Zero-Knowledge- und Zero-Trust-Plattform beinhaltet.