zero trust

Vertrauen ist gut … Verifizierung an jedem Zugangspunkt ist besser.

die chance

zero trust unterstützt ihre

digitale transformation

Digitale Geschäftsmodelle lassen traditionelle Netzwerkgrenzen verschwimmen und ermöglichen so neue Wertschöpfungsketten und Partnerschaften, die das Wachstum vorantreiben. Mithilfe einer Zero Trust-Sicherheitsstrategie können Sie Ihre Daten und Anwendungen jedem Benutzer überall zugänglich machen – mit maximaler Konnektivität und minimalem Risiko. Auf diese Weise helfen Sie mobilen Anwendern dabei, über Firmen- und Privatgeräte auf Ressourcen in privaten Rechenzentren und Public-Cloud-Umgebungen zuzugreifen – und steigern dabei die Sicherheit.

 

Eine höhere Sicherheit wird überall dort erreicht, wo sich traditionelle Netzwerkgrenzen auflösen und zu Ressourcengrenzen werden (sogenannte Mikrogrenzen oder Mikrosegmente), bzw. dort, wo netzwerkbasierte Sicherheit durch eine Überprüfung des Risikoprofils von Anwendern, Geräten, Applikationen und Datenströmen ersetzt wird. Das Prinzip hinter Zero Trust basiert auf dieser Überprüfung und unterstützt Sie dabei, schlüssigere Zugriffsentscheidungen zu treffen.  

die herausforderung

über traditionelle

netzwerkgrenzen hinausgehen

Dass Unternehmensressourcen im digitalen Zeitalter längst nicht mehr nur innerhalb der traditionellen Netzwerkgrenzen verbleiben, ist nichts Neues.

Bevor man sich aber ganz außerhalb dieser Grenzen begibt, sollte man sich ein paar Fragen stellen:

 

1 - Welche Sicherheitskontrollen (z. B. NAC) greifen an Ihren Netzwerkgrenzen?

2 - Welche dieser Kontrollen sind für welche Ressourcen erforderlich?

3 - Welche alternativen Technologien können diese Kontrollen bei einzelnen Ressourcen ersetzen?

 

So werden intelligente Authentifizierungs- und Autorisierungskontrollen letztlich zu zentralen Elementen Ihrer neuen Sicherheitsstrategie. Warum? Weil die verstärkte Nutzung von Multicloud-Umgebungen und SaaS-Lösungen bedeutet, dass es immer verschiedene Kontrollmechanismen für eine Mikrosegmentierung geben wird. Das steht im Gegensatz zu einer identitätsbasierten Kontrolle, die auf alle Ressourcen angewendet werden kann und auch sollte, um – egal wo sich die jeweilige Ressource befindet – eine granularere Kontrolle zu ermöglichen. 

 

die lösung

das zero trust ökosystem

Ihr Zero Trust-Sicherheitskonzept kann diverse Technologien für die unterschiedlichsten Unternehmensanforderungen beinhalten – von der Netzwerk-, Geräte- und Anwendungssicherheit, bis hin zu Analyse, Automatisierung und Orchestrierung. Ping Identity arbeitet mit verschiedenen Organisationen zusammen, um Ihnen eine nahtlose Zero Trust-Lösung zu bieten. 

die lösung

unsere formel für

zero trust access

Ein Zero Trust-Ökosystem basiert auf der Überprüfung von Anwendern, Applikationen, Geräten und Datenströmen. Um einen echten Zero Trust-Access zu ermöglichen, bieten wir kritische Kontrollmechanismen für die intelligente Authentifizierung und Autorisierung. 

  • Authentifizierungs-instanz

     

    Um die nötige Sicherheit zu gewährleisten, muss bei Zero Trust jeder Zugriff authentifiziert werden. Eine Authentifizierungsinstanz nutzt dazu Open Standards und proprietäre Adapter, um Anwenderidentitäten, Geräte und Kontextdaten über SaaS-Lösungen, vor Ort installierte Ressourcen und Cloud-Anwendungen hinweg kontinuierlich zu validieren.      

     

  • Granulare Autorisierung

     

    Um den Wechsel von netzwerkbasierter Sicherheit zu einem umfassenden Schutz vollziehen zu können, muss man in der Lage sein, granularere Zugriffsentscheidungen zu treffen. Bei einer Autorisierung auf Ressourcenebene können Sie URL-Pfade zu Web-Anwendungen sowie mit APIs genutzte HTTP-Methoden mithilfe benutzeridentitäts-, geräte- und kontextbasierter Daten, die eine Authentifizierungsinstanz bereitstellt, dynamisch einschränken.    

  • Datenzugriff-Governance

     

    Um den Zugriff auf Anwenderdaten zu verwalten, müssen an der Außengrenze des Netzwerks Angaben zu Anwenderidentitäten, Geräten und Kontextdaten mit granularen Mechanismen für die Zustimmung kombiniert werden. Heute wird die Zustimmung zur Nutzung von Daten im Auftrag des jeweiligen Anwenders per Proxy an Apps und APIs weitergegeben. Zero Trust-Datensicherheit liefert hier zusätzlich zur Identitätsprüfung auch die Bestätigung, dass die zugreifende Partei berechtigt ist, die Daten zu nutzen.    

  • Kontinuierlich angepasste Kontroll-mechanismen

     

    Bei Änderungen im Anwender- und Gerätekontext sollte das beim Erstellen der Session definierte Sicherheitsniveau angepasst werden. Kontinuierlich angepasste Kontrollmechanismen bieten Ihren Anwendern die Möglichkeit, bei signifikanten Änderungen des Risikoprofils (Anwender und/oder Gerät) selbstständig eine erneute Authentifizierung oder Autorisierung vorzunehmen oder zusätzliche Authentifizierungsschritte anzustoßen. Biometrische und andere benutzerfreundliche Authentifizierungsfaktoren können helfen, die Anwendererfahrung bei solchen Maßnahmen möglichst wenig zu beeinträchtigen.

  • Verhaltensbasierte Sicherheit

    Kriminelle Insider und erfahrene Angreifer nutzen die richtigen statischen und dynamischen Attribute, um das System zu überlisten und auf die gewünschten Ressourcen zuzugreifen. Auch gut durchdachte Web- und API-Sicherheitskonzepte können nicht verhindern, dass Endanwender oder kundenseitige Anwendungen ins Visier geraten und Token gestohlen oder gehackt werden. Bei der verhaltensbasierten Sicherheit wird KI eingesetzt, um wichtige Ressourcen, wie z. B. APIs, kontinuierlich zu überwachen. Auf diese Weise können Sie eine solide Vertrauensbasis schaffen und Ihr Unternehmen schützen – auch wenn Sie Ihren eigenen Token nicht vollständig trauen können.    

die lösung

stets verifizieren, statt blind vertrauen.

Vertrauen ist eine binäre Größe, und das Thema Sicherheit hat zahlreiche Facetten. So sind nicht nur Anwenderattribute, wie Rolle und Gruppenzugehörigkeit sowie Zeitpunkt und Ort des Zugriffs entscheidende Risikofaktoren, sondern auch Geräteattribute. Ob ein veraltetes Betriebssystem genutzt wird, ob es modifiziert oder gerootet wurde oder ob das Gerät nicht verwaltet wird, sind allesamt Faktoren, die in die Sicherheitsbewertung einfließen sollten. Auch Verhaltensmuster, die von der normalen Nutzung abweichen, sollten herangezogen werden, um bei Sitzungsbeginn das Sicherheitsniveau zu definieren und Transaktionen zu validieren. Die Erfassung dieser Attribute im Rahmen einer Zero Trust-Politik verkürzt zudem die SOC-Reaktionszeit und minimiert damit effektiv die Auswirkungen von Sicherheitsverletzungen.

die lösung

zero trust durchsetzung

Beim Zero Trust-Sicherheitskonzept basiert jede Zugriffsentscheidung auf dem Prinzip der geringstmöglichen Berechtigung. Zero Trust erweitert dieses Prinzip mittels Durchsetzung zusätzlicher, noch präziserer Zugriffskontrollen, die auf einer Echtzeit- Risikoevaluierung basieren. Anwendungen, APIs, Datenspeicher und Geräte sind Gateways zu sensiblen Daten. Das heißt, hier ist eine Zero Trust-Durchsetzung über verschiedene Mikrogrenzen und Zugangs-Proxys hinweg erforderlich, um das Unternehmen zu schützen. Wir helfen Ihnen durch die Unterstützung einer Authentifizierungsinstanz sowie durch granulare Autorisierung, Datenzugriff-Governance, verhaltensbasierte Sicherheit und kontinuierlich angepasste Kontrollmechanismen das Zero Trust-Sicherheitskonzept zu realisieren. So ist sichergestellt, dass alle Benutzer, Geräte, Anwendungen und Transaktionen stets authentifiziert und autorisiert sind, ganz gleich, aus welchen Netzwerk diese stammen.

die lösung

der weg zu zero trust

Sicherheitskonzepte helfen Ihnen, einen Weg durch das Dickicht digitaler Geschäftschancen und -risiken zu finden. Zero Trust beachtet dabei sowohl die Möglichkeiten, als auch die Stolpersteine, die Unternehmen davon abhalten, für eine bessere Sicherheitsperformance zu sorgen. Bevor sie die ersten Schritte in Richtung Zero Trust gehen, müssen Sie zunächst oft andere Abteilungen und Bereiche ins Boot holen und das Management überzeugen. Um diese Unterstützung zu erreichen, brauchen Sie aber eine ausführliche Planung, die darlegt, wie sich Zero Trust-Sicherheit erreichen lässt. Identity and Access Management (IAM)-Lösungen bieten Kernfunktionen, auf denen auch der Zero Trust-Ansatz basiert. Und das ist schon mal ein guter erster Schritt. Mehr über die Kernbereiche, die Sie auf Ihrem Weg zu Zero Trust-Sicherheit beachten sollten, erfahren Sie in unserem Infoblatt „Five Steps to Zero Trust Access“.

infoblatt lesen
breite anerkennung

forscher bestätigen

das moderne sicherheitsparadigma

Das Zero Trust-Sicherheitskonzept wurde 2010 von Forrester Research entwickelt. Seitdem hat es eine beachtliche Eigendynamik entwickelt. Umfassende Unterstützung von Anbietern und Branchenanalysten, sowie Referenzprojekte wie Google’s BeyondCorp, haben diesem wegweisenden Sicherheitsmodell enorme Anerkennung verschafft. Wenn Sie erfahren möchten, wie Sie dieses moderne Sicherheitskonzept für sich nutzen können, lesen Sie die Empfehlungen von 451 Research.

 

blog lesen