Das Zero-Trust-Reifegrad-Modell ist eine Initiative der Cybersecurity and Infrastructure Security Agency (CISA), um durch die Implementierung von fünf Säulen mit Querschnittsfunktionen einen modernen Ansatz von Zero-Trust zu erreichen. Die fünf Säulen der Zero-Trust-Sicherheit sind Identität, Gerät, Netzwerk, Anwendung und Workload und Daten. Jede dieser Säulen muss bewertet werden, um die Identität aller menschlichen und nicht-menschlichen Benutzer zu überprüfen, ob jedes Gerät ordnungsgemäß konform und vertrauenswürdig ist, ob Anwendungen aktualisiert werden, Daten kontrolliert und eingeschränkt werden und Netzwerke segmentiert werden.
Lesen Sie weiter, um mehr über Zero-Trust, die fünf Säulen der Zero-Trust-Sicherheit, die Bedeutung von Zero-Trust und wie Keeper Security Ihrem Unternehmen ermöglicht, Zero-Trust zu implementieren.
Was ist Zero-Trust?
Zero-Trust ist ein Cybersicherheitsframework, das implizites Vertrauen entfernt und davon ausgeht, dass alle potenziellen Benutzer kompromittiert werden könnten. Es erfordert, dass jeder menschliche und nicht-menschliche Benutzer sich kontinuierlich und explizit verifiziert, um Zugriff auf das Netzwerk eines Unternehmens zu erhalten. Sobald ein Benutzer Zugriff auf das Netzwerk erhalten hat, erhält er die Mindestmenge an Zugriff auf Netzwerksysteme und Daten. Zero-Trust konzentriert sich weniger darauf, wo sich ein Benutzer anmeldet, und mehr darauf, wer er ist.
Zero-Trust basiert auf drei Kernprinzipien:
-
Verstoß vermuten: Anstatt jedem Benutzer zu vertrauen, der auf das Netzwerk eines Unternehmens zugreifen möchte, geht Zero-Trust davon aus, dass jeder Benutzer kompromittiert werden und eine Sicherheitsverletzung verursachen könnte.
-
Explizit überprüfen: Da jeder Benutzer kompromittiert werden könnte, erfordert Zero-Trust, dass alle menschlichen und nicht-menschlichen Benutzer beweisen, wer sie sind, bevor sie auf das Netzwerk des Unternehmens zugreifen können. Alle Benutzer müssen sich jedes Mal überprüfen, wenn sie Zugriff wünschen.
-
Sicherstellung der geringsten Rechte: Sobald ein Benutzer Zugriff auf das Netzwerk des Unternehmens erhalten hat, erhält er nur gerade genug Zugriff, um seine Arbeit zu erledigen, und nicht mehr. Dies hilft, die Auswirkungen einer Datenschutzverletzung zu begrenzen, wenn eine Datenschutzverletzung auftreten sollte.
Die fünf Säulen der Zero-Trust-Sicherheit
Wenn sie versuchen, Zero-Trust-Sicherheit zu implementieren, müssen Unternehmen rund um die fünf Säulen planen, die alle bewertet und entsprechend aktualisiert werden müssen. Im Folgenden sehen wir uns jede der fünf Säulen von Zero-Trust genauer an.
Identität
Digitale Identität bezieht sich auf die Sammlung von Daten, die eine Entität im Internet repräsentiert. Mit Zero-Trust müssen Unternehmen die digitale Identität aller Benutzer, Geräte und Anwendungen überprüfen, bevor sie ihnen Zugriff auf ihr Netzwerk gewähren. Wenn eine menschliche oder nicht-menschliche Entität versucht, auf das Netzwerk eines Unternehmens zuzugreifen, muss das Unternehmen eine starke Authentifizierung und Verhaltensanalyse verwenden, um die digitale Identität dieses Benutzers zu überprüfen. Sie sollten Echtzeit-Erkennung, automatisierte Behebung und vernetzte Intelligenzlösungen verwenden, um abnormales Verhalten zu überwachen und darauf zu reagieren.
Gerät
Zero-Trust erfordert, dass Unternehmen Geräte überprüfen, bevor sie ihnen Zugriff auf ihr Netzwerk von Ressourcen gewähren. Unternehmen müssen eine vollständige Liste aller einzelnen Geräte haben, die innerhalb ihres Netzwerks verwendet werden, und sicherstellen, dass sie ordnungsgemäß funktionieren. Sie müssen den Zustand und die Compliance dieser Geräte überprüfen, um sicherzustellen, dass sie sicher sind und nur genehmigte Programme ausführen.
Netzwerk
Das Netzwerk einer Organisation muss segmentiert werden, um zu verhindern, dass sich Bedrohungsakteure seitlich bewegen und auf vertrauliche Daten zugreifen, wenn ein Benutzer gehackt wird. Durch die Netzwerksegmentierung werden Teile des Netzwerks einer Organisation isoliert, um den Zugriff auf sensible Daten zu kontrollieren. Diese Segmente werden basierend auf der Art der sensiblen Daten und den Benutzern bestimmt, die Zugriff darauf benötigen. Die Segmentierung des Netzwerks begrenzt den Zugriff von Benutzern nur auf die Ressourcen, die sie für ihre Arbeit benötigen. Benutzer können nicht auf einen anderen Teil des Netzwerks zugreifen, der sich nicht innerhalb ihres Segments befindet.
Anwendung und Workload
Anwendungen müssen auf sensible Daten und Systeme zugreifen, um ihre Arbeit zu erledigen, aber ihr Zugriff sollte so begrenzt wie möglich sein, genau wie der Zugriff für menschliche Benutzer sein sollte. Sie müssen auch regelmäßig geprüft werden, um sicherzustellen, dass sie über die neuesten Sicherheitsupdates verfügen, um zu verhindern, dass Cyberkriminelle Sicherheitslücken ausnutzen und sich unbefugten Zugriff auf das Netzwerk des Unternehmens verschaffen. Unternehmen müssen Anwendungen genau überwachen, um unbefugten Zugriff zu verhindern.
Daten
Unternehmen müssen ihre Daten basierend auf dem Wert identifizieren und klassifizieren. Sie müssen den Zugriff auf sensible Daten beschränken und nur Benutzern Rechte gewähren, die absolut Zugriff benötigen, um ihre Arbeit zu erledigen. Alle Daten sollten sowohl im Ruhezustand als auch während der Übertragung verschlüsselt werden, um zu verhindern, dass unbefugte Benutzer sie lesen. Unternehmen sollten auch die Prinzipien des Zugriffs mit den geringsten Rechten befolgen, wenn sie den Zugriff auf Daten verwalten.
Die Bedeutung von Zero-Trust
Zero-Trust ist wichtig, um die Sicherheit eines Unternehmens zu verbessern und Cybersicherheitsrisiken zu reduzieren. Unternehmen müssen Zero-Trust-Sicherheit implementieren, um unbefugten Zugriff auf ihre sensiblen Daten und Systeme zu verhindern. Im Folgenden finden Sie die Vorteile der Zero-Trust-Sicherheit.
Stellen Sie sicher, dass nur autorisierte Benutzer auf das Netzwerk zugreifen
Mit Zero-Trust stellen Unternehmen sicher, dass nur autorisierte Benutzer auf ihr Netzwerk zugreifen, indem sie die digitalen Identitäten aller menschlichen und nicht-menschlichen Benutzer kontinuierlich überprüfen. Dies stellt auch sicher, dass Benutzer nur Zugriff auf die Ressourcen haben, die sie benötigen, anstatt auf das gesamte Netzwerk. Zero-Trust hilft Unternehmen, volle Transparenz darüber zu haben, wer sich mit ihrem Netzwerk verbindet, von wo aus und worauf sie zugreifen.
Reduzieren Sie Cyberangriffe
Ein Cyberangriff ist ein Angriff auf Computer, Netzwerke oder Systeme von Cyberkriminellen in dem Versuch, sensible Informationen zu stehlen oder auf sie zuzugreifen. Zu den gängigen Cyberangriffen, die Cyberkriminelle verwenden, um sich unbefugten Zugriff auf das Netzwerk eines Unternehmens zu verschaffen, gehören Brute-Force-Angriffe und Phishing. Zero-Trust hilft, die Anzahl der erfolgreichen Cyberangriffe zu reduzieren, indem es die digitalen Entitäten aller Benutzer kontinuierlich und explizit überprüft, die versuchen, auf ihr Netzwerk zuzugreifen. Wenn ein unbefugter Benutzer versucht, auf das Netzwerk eines Unternehmens zuzugreifen, verhindert Zero-Trust, dass er erfolgreich auf das Netzwerk zugreift, wenn er seine Identität als autorisierter Benutzer nicht überprüfen kann.
Abmildern der Auswirkungen von Sicherheitsverletzungen
Wenn ein Cyberangriff bei der Verletzung des Netzwerks eines Unternehmens erfolgreich ist, hilft Zero-Trust, die Auswirkungen der Sicherheitsverletzung zu mildern. Eines der Kernprinzipien von Zero-Trust ist der Zugriff mit den geringsten Rechten. Der Zugriff mit den geringsten Rechten begrenzt die Menge des Netzwerkzugriffs, den ein Benutzer hat, indem er ihm gerade genug gibt, um seine Arbeit zu erledigen, und nicht mehr. Wenn die Anmeldeinformationen eines Benutzers von einem Cyberkriminellen kompromittiert würden, wäre der Cyberkriminelle auf die Menge des Zugriffs begrenzt, den ein bestimmter Benutzer hat. Der Cyberkriminelle wäre nicht in der Lage, sich seitlich über das Netzwerk zu bewegen und auf andere sensible Ressourcen zuzugreifen.
So hilft Keeper® Ihrem Unternehmen bei der Implementierung von Zero-Trust
Keeper verwendet Zero-Trust und Zero-Knowledge, um Unternehmen zu ermöglichen, Zero-Trust für ihre verteilten Belegschaften mit starker Authentifizierung und granularer Transparenz und Kontrolle anzunehmen. KeeperPAM™ ist ein Privileged Access Manager, der Keeper Enterprise Password Manager (EPM), Keeper Secrets Manager® (KSM) und Keeper Connection Manager® (KCM) in einer einheitlichen Lösung kombiniert. Durch die Kombination von EPM, KSM und KCM ermöglicht KeeperPAM Unternehmen die Sicherung von Passwörtern, Anmeldeinformationen, Geheimnissen und Verbindungen in einer Plattform. Es gibt Unternehmen volle Transparenz und Kontrolle darüber, wer auf ihr Netzwerk zugreift, wo sie darauf zugreifen und worauf sie zugreifen.