Zum Hauptinhalt springen

Auf dem Weg zu Zero Trust

Die drei Säulen einer nachhaltigen Sicherheitsstrategie

Cisco Duo
Firma: Cisco Duo
Sprache: Deutsch
Größe: 18 Seiten
Erscheinungsjahr: 2020
Besonderheit: registrierungsfrei

Dieses Whitepaper stellt Ihnen die drei Säulen vor, auf denen das Zero-Trust-Modell ruht, und gibt Ihnen wertvolle Hinweise, wie Sie auf dieser Basis eine nachhaltige, effiziente und effektive Sicherheitsstrategie umsetzen.

Inhalt:

„Vertrauen ist gut, Kontrolle ist besser“ Diese, dem kommunistischen Politiker Lenin zugeschriebene Binsenweisheit wurde in der IT viele Jahrzehnte lang ignoriert. Aktivitäten im Firmennetz wurden prinzipiell als vertrauenswürdig eingestuft und nicht weiter kontrolliert.

Heute lässt sich jedoch die Frage, wo das Firmennetz anfängt und wo es aufhört, gar nicht mehr eindeutig beantworten. Mitarbeiter greifen aus dem Homeoffice oder von unterwegs auf interne IT-Ressourcen zu, Firmenapplikationen und -Workloads wandern in die Cloud und sind mit jedem Browser über das öffentliche Internet erreichbar.

Schon vor mehr als zehn Jahren hat daher das Marktforschungsunternehmen Forrester Research ein Framework vorgeschlagen, das den neuen Verhältnissen Rechnungen trägt: Zero Trust. Es geht davon aus, dass zunächst jeder Nutzer, jedes Endgerät und jeder Zugriff als nicht vertrauenswürdig eingestuft werden, ganz egal ob sie sich außerhalb oder innerhalb des Perimeters befinden.

In diesem Whitepaper gehen die Autoren auf die drei wesentlichen Säulen des Zero-Trust-Modells ein: Benutzer, Workloads und Arbeitsplätze. Erfahren Sie unter anderem:

  • Welche Risiken Sie in den drei besprochenen Einsatzgebieten jeweils beachten müssen.
  • Wie Sie ein Reifegradmodell für die Sicherheit von Benutzern, Workloads und Arbeitsplätzen entwickeln.
  • Wie Sie Zero Trust umsetzen, ohne sich zu überfordern.

Originalauszug aus dem Dokument:

Zero Trust für die Belegschaft spricht mehrere wichtige Risiken für das Unternehmen an:

+ Primäre Konto-Berechtigungsnachweise (Benutzername und Passwort) werden oft durch Phishing-Angriffe oder kompromittierte Dritte gestohlen, und werden von Angreifern aus

abgelegenen Standorten wiederverwendet, einschließlich Botnets. Laut dem 2019 Verizon Data Breach Investigations Report sind nahezu ein Drittel der Datenschutzverletzungen auf kompromittierte Anmeldeinformationen zurückzuführen. Es zeigt sich, dass Passwörter effektiv sind bei dem Umgehen von traditioneller Perimeter-Verteidigung um unerkannt auf Daten zuzugreifen.

+ Ein Angriff, der die Firewall umgehen kann oder der auf dem internen Netzwerk startet, kann sich ausbreiten, um kritische Systeme zu kompromittieren und sensible Daten zu stehlen. Und ehrlich gesagt: ein ausreichend erfolgreicher Außenseiter sieht genauso aus wie ein Insider. Ein externer Angreifer wird die gleichen Mittel verwenden, um in den Vorgang für den legitimen Benutzer einzudringen, so dass Sie sicherstellen müssen, dass das, was jeder tun kann, begrenzt wird.

Auf dem Weg zu Zero Trust

Die drei Säulen einer nachhaltigen Sicherheitsstrategie

Inhaltstyp: Whitepaper
Cisco Duo

Kommentare und Feedback (0)