Die effektivsten Zero-Trust-Implementierungen beginnen nicht mit einem Produkt, sondern mit einem Plan. In diesem Artikel werden fünf grundlegende Schritte beschrieben, die helfen, Zero Trust von der Theorie in die Praxis umzusetzen. […]
Um Zero-Trust-Sicherheit zu erreichen, muss eine Netzwerkarchitektur aufgebaut werden, die auf Zero-Trust-Prinzipien basiert und Identitäts-, Geräte-, Netzwerk-, Anwendungs- und Datensicherheitsebenen umfasst. Der effektive Aufbau einer Zero-Trust-Architektur erfordert eine operative Denkweise, die durch die richtigen Kontrollen, Prozesse und Automatisierungen unterstützt wird.
NSA Zero-Trust-Architektur-Blueprint
Die NSA Zero-Trust-Referenzarchitektur bietet einen Blueprint für den Aufbau einer Zero-Trust-Architektur, die auf sieben Säulen basiert:
- Benutzer: Kontinuierliche Authentifizierung, Bewertung und Überwachung der Benutzeraktivitäten.
- Gerät: Bewertung des Zustands und der Vertrauenswürdigkeit von Geräten.
- Anwendungen und Workloads: Sicherung von Anwendungen, Containern und VMs.
- Daten: Kennzeichnung, Sicherung, Verschlüsselung und Steuerung des Zugriffs auf sensible Daten.
- Netzwerk und Umgebung: Segmentierung und Isolierung von Umgebungen, um laterale Bewegungen einzuschränken.
- Automatisierung und Orchestrierung: Ermöglichen adaptiver, automatisierter Sicherheitsreaktionen.
- Transparenz und Analyse: Überwachung von Verhaltensweisen und Analyse von Telemetriedaten zur Verbesserung der Erkennung und Reaktion.
Neben der Beschreibung der Bausteine für eine Zero-Trust-Architektur bietet die NSA auch Leitlinien zur Reife innerhalb jeder Säule, in denen detailliert beschrieben wird, wie Unternehmen von traditionellen Praktiken zu fortschrittlichen Implementierungen übergehen können.
Implementierung von Zero Trust
Die effektivsten Zero-Trust-Implementierungen beginnen nicht mit einem Produkt, sondern mit einem Plan. Im Folgenden finden sich vier grundlegende…