zero trust

Vertrauen ist gut … Verifizierung an jedem Zugangspunkt ist besser.

die chance

zero trust unterstützt ihre

digitale transformation

Digitale Geschäftsmodelle lassen traditionelle Netzwerkgrenzen verschwimmen und ermöglichen so neue Wertschöpfungsketten und Partnerschaften, die das Wachstum vorantreiben. Mithilfe einer Zero Trust-Sicherheitsstrategie können Sie Ihre Daten und Anwendungen jedem Benutzer überall zugänglich machen – mit maximaler Konnektivität und minimalem Risiko. Auf diese Weise helfen Sie mobilen Anwendern dabei, über Firmen- und Privatgeräte auf Ressourcen in privaten Rechenzentren und Public-Cloud-Umgebungen zuzugreifen – und steigern dabei die Sicherheit.

 

Eine höhere Sicherheit wird überall dort erreicht, wo sich traditionelle Netzwerkgrenzen auflösen und zu Ressourcengrenzen werden (sogenannte Mikrogrenzen oder Mikrosegmente), bzw. dort, wo netzwerkbasierte Sicherheit durch eine Überprüfung des Risikoprofils von Anwendern, Geräten, Applikationen und Datenströmen ersetzt wird. Das Prinzip hinter Zero Trust basiert auf dieser Überprüfung und unterstützt Sie dabei, schlüssigere Zugriffsentscheidungen zu treffen.

 

Unser Whitepaper ‘Thinking outside the Perimeter’ bietet Ihnen noch mehr Informationen zum Thema:

whitepaper
die herausforderung

über traditionelle

netzwerkgrenzen hinausgehen

Das kennen Sie bereits! Das aktuelle Geschäftsumfeld drängt schon heute Unternehmensressourcen über den Horizont Ihrer bestehenden Netzwerkgrenzen hinaus. Um uns auf dieses Neuland zu wagen, müssen wir allerdings vorab die Sicherheitskontrollen erkunden, die für die unterschiedlichen Ressourcen erforderlich sind, und welche alternative Technologien diese Kontrollen auf individuelle Ressourcen anwenden können.

 

Die Antwort ist kurz und knapp: Zentral verwaltete Authentifizierung- und Zugriffskontrollen zur Definition einer neuen Sicherheitsmethodik. Für Unternehmen, die eine Multi-Cloud-Bereitstellung und schnelle SaaS-Einführung anstreben und gleichzeitig ein Portfolio von Anwendungen vor Ort pflegen, können diese Kontrollen für alle Ressourcen angewendet werden und im ganzen Unternehmen detailliertere Sicherheit bieten. Schauen Sie sich unser Webinar an und erfahren Sie mehr über breit angelegte Sicherheit für Unternehmen mit Zero Trust.

webinar ansehen
die lösung

das zero trust ökosystem

ZERO TRUST ist eine umfangreiche Abwehrstrategie und kann vielzählige Technologien einbinden, um einer großen Bandbreite an Unternehmensanforderungen gerecht zu werden. Wir bei Ping Identity arbeiten mit verschiedenen Unternehmen zusammen, um eine umfassende Zero Trust Lösung anbieten zu können – angefangen bei starken Authentifizierungsanforderungen für den Identitätsnachweis, globaler Authentifizierung, Endpoint-Sicherheit und adaptiver Multifaktor-Authentifizierung. Unsere Technologie-Bündnisse unterstützen unsere Kunden bei der Weiterentwicklung ihrer Zero Trust Konzepte mit integrativen Lösungen für Netzwerk, Arbeitsvolumen, Transaktionen und Datensicherheit.

technologie-integrationen anzeigen
die lösung

unsere formel für

zero trust access

Ein Zero Trust-Ökosystem basiert auf der Überprüfung von Anwendern, Applikationen, Geräten und Datenströmen. Um einen echten Zero Trust-Access zu ermöglichen, bieten wir kritische Kontrollmechanismen für die intelligente Authentifizierung und Autorisierung. 

  • Authentifizierungs-instanz

     

    Um die nötige Sicherheit zu gewährleisten, muss bei Zero Trust jeder Zugriff authentifiziert werden. Eine Authentifizierungsinstanz nutzt dazu Open Standards und proprietäre Adapter, um Anwenderidentitäten, Geräte und Kontextdaten über SaaS-Lösungen, vor Ort installierte Ressourcen und Cloud-Anwendungen hinweg kontinuierlich zu validieren. Offizielle Authentifizierungs-Stellen steuern komplexe Abläufe der Authentifizierung, wobei sie Merkmale aus unterschiedlichen Datenquellen nutzen, um unterschiedliche Richtlinienanforderungen festzulegen und zu erfüllen.

     

  • Granulare Autorisierung

     

    Um den Wechsel von netzwerkbasierter Sicherheit zu einem umfassenden Schutz vollziehen zu können, muss man in der Lage sein, granularere Zugriffsentscheidungen zu treffen. Bei einer Autorisierung auf Ressourcenebene können Sie URL-Pfade zu Web-Anwendungen sowie mit APIs genutzte HTTP-Methoden mithilfe benutzeridentitäts-, geräte- und kontextbasierter Daten, die eine Authentifizierungsinstanz bereitstellt, dynamisch einschränken.    

  • Datenzugriff-Governance

     

    Um den Zugriff auf Anwenderdaten zu verwalten, müssen an der Außengrenze des Netzwerks Angaben zu Anwenderidentitäten, Geräten und Kontextdaten mit granularen Mechanismen für die Zustimmung kombiniert werden. Heute wird die Zustimmung zur Nutzung von Daten im Auftrag des jeweiligen Anwenders per Proxy an Apps und APIs weitergegeben. Zero Trust-Datensicherheit liefert hier zusätzlich zur Identitätsprüfung auch die Bestätigung, dass die zugreifende Partei berechtigt ist, die Daten zu nutzen.    

  • Kontinuierlich angepasste Kontroll-mechanismen

     

    Bei Änderungen im Anwender- und Gerätekontext sollte das beim Erstellen der Session definierte Sicherheitsniveau angepasst werden. Kontinuierlich angepasste Kontrollmechanismen bieten Ihren Anwendern die Möglichkeit, bei signifikanten Änderungen des Risikoprofils (Anwender und/oder Gerät) selbstständig eine erneute Authentifizierung oder Autorisierung vorzunehmen oder zusätzliche Authentifizierungsschritte anzustoßen. Biometrische und andere benutzerfreundliche Authentifizierungsfaktoren können helfen, die Anwendererfahrung bei solchen Maßnahmen möglichst wenig zu beeinträchtigen.

  • Verhaltensbasierte Sicherheit

    Kriminelle Insider und erfahrene Angreifer nutzen die richtigen statischen und dynamischen Attribute, um das System zu überlisten und auf die gewünschten Ressourcen zuzugreifen. Auch gut durchdachte Web- und API-Sicherheitskonzepte können nicht verhindern, dass Endanwender oder kundenseitige Anwendungen ins Visier geraten und Token gestohlen oder gehackt werden. Bei der verhaltensbasierten Sicherheit wird KI eingesetzt, um wichtige Ressourcen, wie z. B. APIs, kontinuierlich zu überwachen. Auf diese Weise können Sie eine solide Vertrauensbasis schaffen und Ihr Unternehmen schützen – auch wenn Sie Ihren eigenen Token nicht vollständig trauen können.    

die lösung

stets verifizieren, statt blind vertrauen.

Nutzermerkmale, wie beispielsweise Position, Gruppenzugehörigkeit, Zugriffszeit und -land stellen zentrale Risikofaktoren dar, die in jeder Zugriffsphase überprüft werden müssen. Dazu kommen Geräteeigenschaften. Informationen darüber, ob Geräte durch Rooting oder Jailbreaken manipuliert wurden, mit veralteten Betriebssystemen laufen oder schlecht verwaltet werden, sollten alle in eine Risikobewertung einfließen, bevor der Zugriff erlaubt wird. Das Verhalten während der Sitzungen muss ausgehend von normalen Nutzungsmustern ebenfalls berücksichtigt werden, um das bei der Erstellung einer Sitzung vorgegebene Risiko anzupassen, und es sollte auch zur Validierung von Transaktionen hinzugezogen werden. Zero Trust steht dafür, dass unausgesprochenes Vertrauen in das Netzwerk durch die Überprüfung all dieser und vieler weiterer Merkmale ersetzt wird – bei jeder Zugriffsentscheidung.

die lösung

zero trust durchsetzung

Beim Zero Trust-Sicherheitskonzept basiert jede Zugriffsentscheidung auf dem Prinzip der geringstmöglichen Berechtigung. Zero Trust erweitert dieses Prinzip mittels Durchsetzung zusätzlicher, noch präziserer Zugriffskontrollen, die auf einer Echtzeit- Risikoevaluierung basieren. Anwendungen, APIs, Datenspeicher und Geräte sind Gateways zu sensiblen Daten. Das heißt, hier ist eine Zero Trust-Durchsetzung über verschiedene Mikrogrenzen und Zugangs-Proxys hinweg erforderlich, um das Unternehmen zu schützen. Wir helfen Ihnen durch die Unterstützung einer Authentifizierungsinstanz sowie durch granulare Autorisierung, Datenzugriff-Governance, verhaltensbasierte Sicherheit und kontinuierlich angepasste Kontrollmechanismen das Zero Trust-Sicherheitskonzept zu realisieren. So ist sichergestellt, dass alle Benutzer, Geräte, Anwendungen und Transaktionen stets authentifiziert und autorisiert sind, ganz gleich, aus welchen Netzwerk diese stammen.

die lösung

der weg zu zero trust

Sicherheitskonzepte helfen Ihnen, einen Weg durch das Dickicht digitaler Geschäftschancen und -risiken zu finden. Zero Trust beachtet dabei sowohl die Möglichkeiten, als auch die Stolpersteine, die Unternehmen davon abhalten, für eine bessere Sicherheitsperformance zu sorgen. Bevor sie die ersten Schritte in Richtung Zero Trust gehen, müssen Sie zunächst oft andere Abteilungen und Bereiche ins Boot holen und das Management überzeugen. Um diese Unterstützung zu erreichen, brauchen Sie aber eine ausführliche Planung, die darlegt, wie sich Zero Trust-Sicherheit erreichen lässt. Identity and Access Management (IAM)-Lösungen bieten Kernfunktionen, auf denen auch der Zero Trust-Ansatz basiert. Und das ist schon mal ein guter erster Schritt. Mehr über die Kernbereiche, die Sie auf Ihrem Weg zu Zero Trust-Sicherheit beachten sollten, erfahren Sie in unserem Infoblatt „Five Steps to Zero Trust Access“.

infoblatt lesen
breite anerkennung

forscher bestätigen

das moderne sicherheitsparadigma

Das Zero Trust-Sicherheitskonzept wurde 2010 von Forrester Research entwickelt. Seitdem hat es eine beachtliche Eigendynamik entwickelt. Umfassende Unterstützung von Anbietern und Branchenanalysten, sowie Referenzprojekte wie Google’s BeyondCorp, haben diesem wegweisenden Sicherheitsmodell enorme Anerkennung verschafft. Wenn Sie erfahren möchten, wie Sie dieses moderne Sicherheitskonzept für sich nutzen können, lesen Sie die Empfehlungen von 451 Research.

 

blog lesen