Zum Hauptinhalt springen

Auf der Reise zu mehr Sicherheit

Wie Zero Trust auch Ihr Unternehmen sicherer macht

Sprache: Deutsch
Größe: 14 Seiten
Erscheinungsjahr: 2020
Besonderheit: registrierungsfrei
Jetzt
runterladen!

Gratis-Inhalt

Ein umfassendes Sicherheitskonzept sollte wesentlicher Bestandteil jeder IT-Security-Strategie sein. Welche Rolle Zero Trust darin spielt und wo die Grenzen dieses Security-Frameworks liegen, das erfahren Sie im vorliegenden Whitepaper.

Inhalt:

IT-Sicherheit ist niemals ein fertiger Zustand, sondern immer ein lebendiger Prozess. Vor diesem Hintergrund kann man die Integration von Zero Trust in die eigene Security-Landschaft als eine Reise von der reinen Perimeter-Sicherheit hin zu einem umfassenden Sicherheitskonzept begreifen.

Das vorliegende Whitepaper nimmt Sie mit auf diese Reise. Sie erfahren, welche Folgen Cloud Computing, Container, DevOps und andere Entwicklungen in der IT für die Sicherheit haben und warum traditionelle Modelle der IT-Security heute nicht mehr genügend Schutz bieten. Es erklärt Ihnen außerdem das Konzept sowie die Architektur von Zero Trust und geht auf die Vorteile – aber auch die Grenzen – dieses Frameworks ein. Abschließend erhalten Sie Tipps und Handreichungen, wie Sie Zero Trust erfolgreich in Ihre Sicherheitsumgebung integrieren.

Originalauszug aus dem Dokument:

Sicherheitsvorteile von Zero Trust

Der Zero Trust-Ansatz hat viele Vorteile gegenüber herkömmlichen «Castle and Moat»- Sicherheitsdesigns. Er schützt nicht nur interne Ressourcen vor Angriffen von aussen, sondern auch vor lateralen Attacken. Wenn jede Ressource im Netzwerk von einem Microgateway geschützt wird, das die Gültigkeit jeder einzelnen Anfrage prüft, ist es für einen Angreifer sehr viel schwerer, von einem System zum nächsten zu gelangen. Zugangsdaten, die über Social Engineering abgegriffen werden, sind weniger hilfreich für einen Angreifer, da ein Dienst einem «Benutzer» keine Zugriffsrechte ausserhalb der regulären Nutzung des Dienstes gewähren muss.

Zero Trust-Architekturen verteilen die Komplexität des Sicherheitssystems und machen es überschaubarer. In einem Szenario mit Perimeterschutz muss der Perimeter eine Sicherheitsrichtlinie implementieren, die den gesamten Datenstrom im Unternehmen berücksichtigt. Wenn Sie jemals die Firewall-Regeln eines mittelständischen Unternehmens gesehen haben, wissen Sie bereits, dass diese Regeln extrem umfangreich und schwer zu steuern sind. Bei der Anwendung einer Zero Trust-Architektur ist der Geltungsbereich der Richtlinie auf einen einzelnen Dienst begrenzt. Dieser Geltungsbereich ist leicht verständlich und beherrschbar. Ein weiterer Vorteil der reduzierten Komplexität ist die Verringerung der Betriebsrisiken, weil Fehlkonfigurationen seltener passieren. OWASP führt «Sicherheits-Fehlkonfiguration» als Bedrohung «A6» in ihrer Top Ten-Liste und als Bedrohung «API7» in der API-Sicherheitsliste.

Auf der Reise zu mehr Sicherheit

Wie Zero Trust auch Ihr Unternehmen sicherer macht

Inhaltstyp: Whitepaper