Zero Trust

Zero Trust

Vertrauen ist gut... Verifizierung an jedem Zugangspunkt ist besser.

die chance

Zero Trust ermöglicht

Digitale Transformation

Digitale Geschäftsmodelle lassen traditionelle Netzwerkgrenzen verschwimmen und ermöglichen so neue Wertschöpfungsketten und Partnerschaften, die das Wachstum vorantreiben. Mithilfe einer Zero Trust-Sicherheitsstrategie können Sie Ihre Daten und Anwendungen jedem Benutzer überall zugänglich machen – mit maximaler Konnektivität und minimalem Risiko. Dies hilft den heutigen mobilen Benutzern, Ressourcen zu nutzen, die in privaten Rechenzentren und Public Clouds von Firmen- und Privatgeräten gehostet werden - und steigern dabei die Sicherheit.

 

Eine höhere Sicherheit wird überall dort erreicht, wo sich traditionelle Netzwerkgrenzen auflösen und zu Ressourcengrenzen werden (sogenannte Mikrogrenzen oder Mikrosegmente), bzw. dort, wo netzwerkbasierte Sicherheit durch eine Überprüfung des Risikoprofils von Benutzern, Geräten, Anwendungen und Datenströmen ersetzt wird. Das Prinzip hinter Zero Trust basiert auf dieser Überprüfung und unterstützt Sie dabei, schlüssigere Zugriffsentscheidungen zu treffen.

 

Erfahren Sie mehr mit unserem Whitepaper,Thinking Outside the Perimeter: Zero Trust and Digital Transformation.

 

Whitepaper lesen
die Herausforderung

Wir überschreiten die Grenzen der Netzwerk-Perimeter

Das kennen Sie bereits! Das aktuelle Geschäftsumfeld drängt schon heute Unternehmensressourcen über den Horizont Ihrer bestehenden Netzwerkgrenzen hinaus. Um uns auf dieses Neuland zu wagen, müssen wir allerdings vorab die Sicherheitskontrollen erkunden, die für die unterschiedlichen Ressourcen erforderlich sind, und welche alternative Technologien diese Kontrollen auf individuelle Ressourcen anwenden können.

 

Die Antwort ist kurz und knapp: Zentral verwaltete Authentifizierung- und Zugriffskontrollen zur Definition einer neuen Sicherheitsmethodik. Für Unternehmen, die eine Multi-Cloud-Bereitstellung und schnelle SaaS-Einführung anstreben und gleichzeitig ein Portfolio von Anwendungen vor Ort pflegen, können diese Kontrollen für alle Ressourcen angewendet werden und im ganzen Unternehmen detailliertere Sicherheit bieten. Schauen Sie sich unser Webinar an und erfahren Sie mehr über breit angelegte Sicherheit für Unternehmen mit Zero Trust:

 

Webinar ansehen
die Lösung

Das Zero Trust Ökosystem

Zero Trust ist eine umfangreiche Abwehrstrategie und kann vielzählige Technologien einbinden, von der Identitäts-, Geräte- und Transaktionssicherheit bis hin zur Netzwerk- und Datensicherheit, um einer großen Bandbreite an Unternehmensanforderungen gerecht zu werden. Wir bei Ping Identity arbeiten mit verschiedenen Unternehmen zusammen, um eine umfassende Zero Trust Lösung anbieten zu können.

 

Starke Authentifizierung

Starke Authentifizierung beinhaltet die Identitätsprüfung von Anbietern wie IDDataWeb und Iovation, in Verbindung mit zentralisierter Authentifizierung und adaptiver MFA von Ping.

 

Endgeräte-Sicherheit

Endgerätesicherheit bietet Gerätekontext für die Authentifizierungs- und Autorisierungslösungen von Ping mit Geräteverwaltungsintegrationen von MobileIron, Airwatch und Intune, Gerätereputation von iovation und Endgeräteerkennung sowie Rückmeldung von Cylance, McAfee und Symantec.

 

Netzwerksicherheit

Die Integration einer starken Authentifizierung von Ping mit Anbietern von Netzwerksicherheitsdiensten wie NGNIX, F5 und Zscaler ergänzt die von der Software definierten Netzwerkgrenzen um den Benutzer- und Gerätekontext und baut Netzwerkverbindungen nur dann auf, wenn die Zugriffskriterien erfüllt sind.

Workload-Sicherheit

Sichere Workloads erfordern kontextbezogene Autorisierung von Ping und Sicherheit auf Anwendungsebene von Web Application Firewalls wie Akamai und F5 sowie API-Gateways wie Apigee, Mulesoft, CA, IBM, Axway und anderen.

 

Transaktionssicherheit

Die Sicherheit auf Transaktionsebene erfordert eine nahtlose Kommunikation zwischen Webanwendungen und den Authentifizierungs-APIs von Ping sowie die Integration mit API-Gateways wie Apigee, Mulesoft, CA, IBM, Axway und anderen.

 

Datensicherheit

Die Zero Trust-Sicherheit auf der Datenebene kombiniert Funktionen zur Verschlüsselung und Datenverlustprävention anderer Anbieter (wie beispielsweise Symantec und McAfee) mit Pings fein abgestuften Autorisierung für den Datenzugriff.

die Lösung

Unsere Formel für den Zugang

mit Zero Trust

Ein Zero Trust-Ökosystem basiert auf der Überprüfung von Benutzern, Anwendungen, Geräten und Datenströmen. Um einen echten Zero Trust-Access zu ermöglichen, bieten wir kritische Kontrollmechanismen für die intelligente Authentifizierung und Autorisierung.

 

  • Authentifizierungsinstanz

    Um die nötige Sicherheit zu gewährleisten, muss bei Zero Trust jeder Zugriff authentifiziert werden. Eine Authenifizierungsinstanz nutzt Open Standards und proprietäre Adapter, um Anwenderidentitäten, Geräte und Kontextdaten in vor Ort installierten und Cloud-Ressourcen kontinuierlich über SaaS-Lösungen zu validieren. Offizielle Authentifizierungsinstanzen steuern komplexe Abläufe der Authentifizierung, wobei sie Merkmale aus unterschiedlichen Datenquellen nutzen, um unterschiedliche Richtlinienanforderungen festzulegen und zu erfüllen.

     

  • Detaillierte Autorisierung

    Um den Wechsel von netzwerkbasierter Sicherheit zu einem umfassenden Schutz vollziehen zu können, muss man in der Lage sein, detailgenauere Zugriffsentscheidungen zu treffen. Die Autorisierung auf Ressourcenebene ermöglicht Ihnen dynamische Beschränkung von URL-Pfaden auf Web-Anwendungen sowie von HTTP-Methoden, die APIs auf der Grundlage von Benutzeridentität, Gerät und Kontextdaten nutzen, welche von einer Authentifizierungsinstanz bereitgestellt werden.

  • Datenzugriff-Governance

    Um den Zugriff auf Benutzerdaten zu verwalten, müssen an der Außengrenze des Netzwerks Angaben zu Benutzeridentitäten, Geräten und Kontextdaten mit detailgenauen Einverständnismechanismen kombiniert werden. Heute wird das Einverständnis zur Nutzung von Daten im Auftrag des jeweiligen Anwenders per Proxy an Apps und APIs gegeben. Zero Trust-Datensicherheit liefert hier zusätzlich zur Identitätsprüfung auch die Bestätigung, dass die zugreifende Partei berechtigt ist, die Daten zu nutzen.

  • Kontinuierliche angepasste Kontrollmechanismen

    Bei Änderungen im Anwender- und Gerätekontext sollte das beim Erstellen der Session definierte Sicherheitsniveau angepasst werden. Kontinuierlich angepasste Kontrollmechanismen bieten Ihren Anwendern die Möglichkeit, bei signifikanten Änderungen des Risikoprofils (Anwender und/oder Gerät) selbstständig eine erneute Authentifizierung oder Autorisierung vorzunehmen oder zusätzliche Authentifizierungsschritte anzustoßen. Biometrische und andere benutzerfreundliche Authentifizierungsfaktoren können helfen, die Anwendererfahrung bei solchen Maßnahmen möglichst wenig zu beeinträchtigen.

  • Verhaltensbasierte Sicherheit

    Kriminelle Insider und erfahrene Angreifer nutzen die richtigen statischen und dynamischen Attribute, um das System zu überlisten und auf die gewünschten Ressourcen zuzugreifen. Auch gut durchdachte Web- und API-Sicherheitskonzepte können nicht verhindern, dass Endanwender oder kundenseitige Anwendungen ins Visier geraten und Token gestohlen oder gehackt werden. Bei der verhaltensbasierten Sicherheit wird KI eingesetzt, um wichtige Ressourcen, wie z. B. APIs, kontinuierlich zu überwachen. Auf diese Weise können Sie eine solide Vertrauensbasis schaffen und Ihr Unternehmen schützen – auch wenn Sie Ihren eigenen Token nicht vollständig trauen können.

die Lösung

Kompromisslose Kontrolle. 

Vertrauen ist keine Option.

Nutzermerkmale, wie beispielsweise Position, Gruppenzugehörigkeit, Zugriffszeit und -land stellen zentrale Risikofaktoren dar, die in jeder Zugriffsphase überprüft werden müssen. Dazu kommen Geräteeigenschaften. Informationen darüber, ob Geräte durch Rooting oder Jailbreaken manipuliert wurden, mit veralteten Betriebssystemen laufen oder schlecht verwaltet werden, sollten alle in eine Risikobewertung einfließen, bevor der Zugriff erlaubt wird. Das Verhalten während der Sitzungen muss ausgehend von normalen Nutzungsmustern ebenfalls berücksichtigt werden, um das bei der Erstellung einer Sitzung vorgegebene Risiko anzupassen, und es sollte auch zur Validierung von Transaktionen hinzugezogen werden. Zero Trust steht dafür, dass all diese Merkmale überprüft werden müssen – bei jeder Zugriffsentscheidung.

 

Erhalten Sie Einblicke zu Zero Trust aus unserem Executive Roundtable.

 

Whitepaper lesen
die lösung

Zero Trust Durchsetzung

Beim Zero Trust-Sicherheitskonzept basiert jede Zugriffsentscheidung auf dem Prinzip der geringstmöglichen Berechtigung. Zero Trust erweitert dieses Prinzip mittels Durchsetzung zusätzlicher, noch präziserer Zugriffskontrollen, die auf einer Echtzeit-Risikoevaluierung basieren. Anwendungen, APIs, Datenspeicher und Geräte sind Gateways zu sensiblen Daten. Das heißt, hier ist ein obligatorischer Zero Trust-Einsatz über verschiedene Mikrogrenzen und Zugangs-Proxys hinweg erforderlich, um das Unternehmen zu schützen. Wir helfen Ihnen mit Unterstützung einer Authentifizierungsinstanz sowie durch Autorisierung auf Ressourcenebene, Datenzugriff-Governance, verhaltensbasierte Sicherheit und kontinuierliche angepasste Kontrollmechanismen das Zero Trust-Sicherheitskonzept zu realisieren. So ist sichergestellt, dass alle Benutzer, Geräte, Anwendungen und Transaktionen stets authentifiziert und autorisiert sind, ganz gleich, aus welchen Netzwerk diese stammen.  In dem nachstehenden Artikel erfahren Sie mehr über den Aufbau einer globalen Authentifizierungsinstanz als Grundlage einer Zero Trust-Architektur.

 

Whitepaper lesen
die lösung

Der Weg zu Zero Trust

Sicherheitskonzepte helfen Ihnen, einen Weg durch das Dickicht digitaler Geschäftschancen und -risiken zu finden. Zero Trust berücksichtigt dabei sowohl die Chancen, als auch die Stolpersteine, die Unternehmen davon abhalten, für eine bessere Sicherheitsperformance zu sorgen. Bevor sie die ersten Schritte in Richtung Zero Trust gehen, müssen Sie zunächst oft andere Abteilungen und Bereiche ins Boot holen und das Management überzeugen. Um diese Unterstützung zu erreichen, brauchen Sie aber eine ausführliche Planung, die darlegt, wie sich Zero Trust-Sicherheit erreichen lässt. Identity and Access Management (IAM)-Lösungen bieten Kernfunktionen, auf denen auch der Zero Trust-Ansatz basiert. Und das ist schon mal ein guter erster Schritt. Mehr über die Kernbereiche, die Sie auf Ihrem Weg zu Zero Trust-Sicherheit beachten sollten, erfahren Sie in unserem Infoblatt „Five Steps to Zero Trust Access.“