Was ist das Zero-Trust-Sicherheitsmodell? 

零信任模型是当今数字时代的一种强大的身份验证方法, in dem so gut wie überall Gefahren lauern. 在这个模型中,所有的人类用户, Endgeräte, Mobilgeräte, Server, Netzwerkkomponenten, Netzwerkverbindungen, Anwendungs-Workloads, 业务流程和数据流本质上不可信.

它们必须在执行的每一笔交易中始终得到验证和授权。, 所有这些措施都必须在实时和事后进行验证。. 零信任是一个有生命的系统, 对所有访问规则进行持续检查和纠正,对所有允许的事务进行持续检查. Gartner, Inc. prognostiziert, 到2026年,10%的大公司将有一个成熟的、可衡量的零信任计划。. Heute sind es weniger als 1 %. 那么,为什么零信任的实施似乎花了这么长时间?? 因为很难在企业范围内以可扩展的方式集成它.

零信任不仅仅是一种未来的想法;它是一种必要的、根本性的方式改变。, wie ein Unternehmen die Themen Zugriff, Authentifizierung, Autorisierung, Audit und kontinuierliche Überwachung handhabt. Ein solides Programm für das Identity and Access Management (IAM) 是任何安全公司的基本要求之一, 想要领先恶意玩家一步.

即使你不会在一夜之间引入零信任, 你可以带着这些知识开始你的旅程, 帮助您保护您的公司免受当前和未来的各种威胁.

Wie funktioniert Zero-Trust? 

零信任帮助安全组织实现安全的可能性 LPA (Least Privileged Access) zu nutzen – das Konzept, 个人和组件的访问权限应该是有限的, 如何执行一个特定的行动. 首先,对用户应用第二个身份验证因子。, 已通过访问数据验证.

实时验证整个身份验证, um festzustellen, 该人的关系是否处于可接受的地理犯罪中, 访问是否发生在有关人员的正常工作时间内,以及该人员是否已经在使用现有会话.

即使攻击者获得了多因素代码(例如,通过较弱的代码) 2-Faktor-Authentifizierung (2FA) per SMS, die alles war, was sich ein Unternehmen leisten konnte), 他可能会建立一个成功的连接, 但是无法访问所有的内部网系统和服务. VPN连接只允许用户访问有限数量的应用程序或服务。. 当攻击者想要执行网络扫描或其他基于行为的网络操作时, 向监测系统发出警报,并将有关人员和联络人隔离接受调查.

每个事务都要遵守一套预先定义的认证规则。, Autorisierung und Verhaltensprüfung, 使全面的零信任系统成为可能, 确保交互安全.

Zero Trust-Anwendungsfälle 

零信任安全方法基本上可以应用于所有设备, Anwendungen oder Menschen angewendet werden, 连接到互联网或相关系统. 身份验证总是发生的,特别是在敏感的情况下, um das Unternehmen bestmöglich zu schützen. 让我们来看看一些具体的用例:

Sicherung des Zugriffs auf Geräte

物联网(IoT)设备不断地从企业网络中的许多应用程序传输和接收数据. 在更传统的安全模型中,基于各种因素,物联网设备获得了一定程度的信任。. 随着此类设备数量的增加——以及它们的用户面临的脆弱性——零信任的方法至关重要。, 提高安全性并确保身份验证.

保护远程员工/应用程序访问

Die Pandemie war ein Geschenk für die Angreifer, 因为世界各地的公司越来越多地使用远程办公, um Produktivitätseinbußen aufzufangen. 与此同时,进攻区域几乎一夜之间扩大了。, 因为坚实的安全是次于操作的维护.

即使在大流行之后,全球很大一部分劳动力仍然是混合工作,一部分在办公室工作,一部分在家里工作。. 因此,像零信任这样的解决方案应该继续使用。, 在这个新的现实中保护企业. Das bedeutet, 每个员工必须每天进行身份验证才能访问公司的网络应用程序.

Zugriff auf die Lieferkette sichern

在当今经济中,与外部供应商和供应商合作是至关重要的。. 没有公司,没有安全组织, die völlig unabhängig ist und trotzdem floriert. Stakeholder müssen davon ausgehen, 第三方对其网络的任何访问都是一个漏洞。. 因此,这些外部供应商必须不断地确认和认证他们在网络中的存在。, um Cyber-Bedrohungen, 可能来自供应商自己的环境, zu mindern.

Vor Ransomware schützen

Ransomware 是由多种错误引起的:错误配置, menschliche Fehler, 身份验证协议薄弱,网络安全意识普遍缺乏. Viele sind also dem Menschen zuzuschreiben. 因此,零信任体系结构是抵御勒索软件的重要手段。. 需要对访问进行身份验证, 只允许访问区域, 个人或应用程序实际需要访问的.

Implementierung von Zero-Trust

尽管这一节可以填满整本书, 在这里,我们将专注于零信任实现的开始. 为此,您必须选择至少一个业务流程或服务访问。, 你想要转换到这个新模型. 

Die Lösung auf die Beine stellen

Jede Komponente und jede Person, 负责提供业务流程或服务, 必须识别并完整记录体系结构. 在这一点上,你可能会发现, dass Sie die Architektur neu konzipieren müssen, 确保你有必要的控制和审计能力.

那么您需要身份验证解决方案, Autorisierung, Überprüfung, Risikobewertung und Durchsetzung, 支持进程或服务中每个连接点的访问决策. 最后但并非最不重要的是,你需要工作人员来制定和维护执行的规则,以及通常的措施,例如: Patching, Schadensbegrenzung und Konfigurationsmanagement.

然后对所有其他进程和服务重复此过程. 因此,这将涉及相当大的努力。, 建立一个可扩展的零信任系统.

Timing und Ressourcen

但是,您不应该一次性将所有业务流程和服务转换为零信任——这在现实中是不可能的。. Nachdem Sie Ihren ersten Service beurteilt haben, 您可以通过获取必要的工具和 der Einstellung der erforderlichen Mitarbeiter beginnen. Dann können Sie, 只要财政和时间允许, 将初始服务更改为Zero Trust并保持一段时间. 与此同时,你们正在评估需要什么来保持安全和恢复力。. 一旦您相应地调整了您的工具和人员计划, 您可以转向其他流程或服务.

幸运的是,这些组件和人力资源中的许多已经成为您现有安全和遵从性解决方案和流程的一部分。. 因此,你最终可以利用你现有的投资超过5- 15%。, 大多数公司通常使用的.

Annahme des Zero-Trust-Ansatzes

在你的组织中引入零信任的最大挑战之一是恐惧。, 这种模式的局限性会降低生产力,阻碍创造力。. 这些担忧可以通过适当的零信任框架来克服:

  • 首先,对特定业务流程执行基于场景的风险分析. 与业务流程的所有者或利益相关者合作,列出所有操作, die Bedrohungsakteure 在过程中的任何事务点. Berücksichtigen Sie dabei auch die Kosten, 由于安全性和弹性的丧失而产生的.
  • Zeigen Sie dann auf, 如何通过相关业务流程的零信任实现来减少或消除单个威胁, und weisen Sie darauf hin, dass neue Prozesse, 从一开始就采用零信任方法, niedrigere Implementierungskosten haben, 更安全,更健壮,随着时间的推移更容易开发。, da sie auf einer soliden Grundlage basieren.