Ein Zero-Trust-Sicherheitskonzept geht davon aus, dass kein Gerät oder Benutzer ohne Verifizierung vertrauenswürdig ist. Unternehmen dürfen niemandem automatisch vertrauen. In diesem Whitepaper wird das Grundprinzip von Zero Trust erläutert und der Vorteil dieses Ansatzes skizziert.
Inhalt:
Um ihre Sicherheit zu gewährleisten, müssen Unternehmen alle Aktivitäten im gesamten Netzwerk für Benutzer und Endpunkte überwachen und steuern. Vor allem bei dezentral organisierten Betrieben ist das unerlässlich geworden: Remote-Arbeit, Cloud-Services und mobilen Kommunikation erfordern ein durchgängiges Sicherheitsmodell.
Hier kommt Zero Trust ins Spiel. Zero Trust ist kein Produkt, sondern eine Lösung – eine neue Herangehensweise. Beim Sicherheitskonzept Zero Trust ist kein Benutzer oder Gerät vertrauenswürdig. Alle müssen jederzeit überprüft werden, niemandem wird blind vertraut.
Im vorliegenden Whitepaper beantworten wir die Frage „Was ist Zero Trust?“ und klären auf, wie sich dieses Konzept von herkömmlichen Sicherheitsmodellen unterscheidet. Sie werden erfahren, warum die Endpunkt-Visibilität der entscheidende Schlüssel ist, um Zero-Trust-Sicherheit in großem Maßstab umzusetzen.
Originalauszug aus dem Dokument:
Die meisten Diskussionen über Zero Trust konzentrieren sich auf die Benutzerauthentifizierung – sicherlich ein wichtiger Teil des Puzzles. Ebenso kritisch ist aber der Endpunkt. Ein Benutzer kann legitim sein, aber gilt das auch für das Gerät, das er verwendet? Wurde es vielleicht ohne sein Wissen kompromittiert? Ein wirksamer Zero-Trust-Ansatz betrachtet nicht nur die Zugangsdaten des Benutzers und die Daten, auf die er zugreifen möchte, sondern auch das Gerät (d. h. den Endpunkt), das die Person verwendet. Immer mehr Menschen arbeiten remote auf privaten Endpunkten. Für Unternehmen ist dies ein Problem, denn sie müssen darauf vertrauen können, dass diese Endpunkte nicht aufgrund schlechter Sicherheitsvorkehrungen infiziert oder übernommen wurden. Damit das gelingt, müssen Unternehmen in Echtzeit genaue Informationen über Endpunkte, Geräte und Benutzerdaten erhalten.