Thales background banner

Zero-Trust-Sicherheit

Schützen Sie Daten in der Cloud und sichern Sie den Zugriff darauf mit Zero-Trust-Sicherheit

Der Bedarf an Zero-Trust-Sicherheit

Wenn bei keiner der Transaktionen im Unternehmen Vertrauenswürdigkeit garantiert ist und es keine definierte Sicherheitsgrenze gibt, ist es unerlässlich für die Sicherheit eines Unternehmens, dass Daten verschlüsselt werden und Apps am Zugangspunkt durch kontinuierliche Überprüfung von Identitäten geschützt werden.

Sicher und bequem von Zuhause aus arbeiten

 

Sorgen Sie dafür, dass Mitarbeiter, Auftragnehmer und Berater sich einfach und bequem von überall und mit jedem Gerät anmelden können.

Sicher
in die Cloud expandieren

 

Lassen Sie sich nicht durch veraltete Sicherheitssysteme einschränken und sichern Sie Cloud-Apps am Zugangspunkt von der Cloud.

Datenschutzverletzungen verhindern und Daten schützen

 

Schützen Sie Apps, indem Sie Daten verschlüsseln und Identitäten kontinuierlich überprüfen.


Die wichtigsten Prinzipien von Zero-Trust-Sicherheitsmodellen

  • Vertrauen Sie niemandem – prüfen Sie immer und überall
  • Lehnen Sie standardmäßig zunächst alles ab
  • Sichern Sie Anwendungen am Zugangspunkt


Zero-Trust-Sicherheitsarchitekturen

Das NIST beschreibt drei Ansätze zum Aufbau einer effektiven Zero-Trust-Sicherheitsarchitektur.

Identitätsbezogen

Der identitätsbezogene Ansatz für eine Zero-Trust-Architektur stellt die Identität der Benutzer, Dienste und Geräte in den Mittelpunkt der Richtlinien. Die Zugriffsrichtlinien für Unternehmensressourcen basieren demnach auf der entsprechenden Identität und ihren zugewiesenen Attributen. Der Zugriff auf diese Ressourcen wird hauptsächlich anhand der Zugangsberechtigungen der einzelnen Nutzer, Dienste oder Geräte gewährt. Für eine adaptivere Form der Authentifizierung kann bei der Durchsetzung von Richtlinien außerdem auf weitere Faktoren wie verwendetes Gerät, Status der Datenbestände und Umgebungsfaktoren zurückgegriffen werden.

Identitätsbezogener Zero-Trust gemäß NIST

 

Netzwerkbezogen

Der netzwerkbezogene Ansatz für eine Zero-Trust-Architektur basiert auf der Mikrosegmentierung der durch ein Gateway gesicherten Unternehmensressourcen. Zur Umsetzung dieses Ansatzes sollte das Unternehmen Infrastrukturgeräte wie intelligente Switches (oder Router), Next Generation Firewalls (NGFW) oder Software Defined Networks (SDN) einsetzen, die die Richtlinien umsetzen und jede einzelne Ressource oder eine Gruppe verwandter Ressourcen schützen.

Kombinierter Ansatz

Ein Cloud-basierter kombinierter Ansatz für eine Zero-Trust-Architektur nutzt Cloud-basierte Zugriffsverwaltung und Software at the Service Edge (SASE). Die Cloud-basierte Zugriffsverwaltungslösung schützt die Identität von Cloud-Anwendungen und Diensten und setzt diese durch, während SASE-Komponenten wie Software Defined Networks (SDN) oder Next Generation Firewalls die On-Premises-Ressourcen schützen.

Meeting NIST Guidelines for Zero Trust Security - White Paper

Meeting NIST Guidelines for Zero Trust Security - White Paper

Digital transformation, the proliferation of disruptive technologies and emerging trends such as 'work from home' have made the digital boundaries of corporates disappear. Zero Trust security schemes can help organizations overcome the limitations of legacy perimeter security...


Die Lösungen für Zero-Trust-Sicherheit von Thales

SafeNet Trusted Access

SafeNet Trusted Access, der Cloud-basierte Zugriffsverwaltungs- und Authentifizierungsdienst von Thales, ist der Ausgangspunkt einer effektiven Umsetzung von Zero-Trust-Sicherheit und erfüllt die folgenden Zero-Trust-Grundsätze:

  • Er unterstützt den Standpunkt „Überall prüfen, niemandem vertrauen“, indem er Zugriffsentscheidungen dynamisch am Zugangspunkt der Anwendung durchsetzt – unabhängig davon, wo die App oder die Benutzer sich befinden sowie welche Geräte und welches Netzwerk-Routing zum Einsatz kommen.
  • Er folgt dem Grundsatz „Standardmäßig ablehnen“, indem er die Zugangsdaten bei jeder Anmeldung erneut beurteilt und überprüft, auch wenn SSO-Funktionen (Single-Sign-on) aktiviert sind.

Weitere Informationen über SafeNet Trusted Access


Ressourcen für die Zero-Trust-Sicherheit

Wie können Sie einer nicht vertrauenswürdigen Umgebung vertrauen – eBook

Wie können Sie einer nicht vertrauenswürdigen Umgebung vertrauen – eBook

Die digitale Transformation, die Verbreitung bahnbrechender Technologien und aufkommende Trends wie „Homeoffice“ gepaart mit der alarmierenden Zunahme der Datenschutzverletzungen und Sicherheitsvorfälle haben das Konzept des Vertrauens ad absurdum geführt. Zero-Trust-Sicherheit basiert auf dem Grundsatz „Vertraue niemandem, überprüfe immer“. In diesem Konzept stellt Vertrauen eine Sicherheitslücke dar. Daher verlangt es, dass Identitäten strikt und kontinuierlich überprüft und bedingungslose „Vertrauensbereiche“ auf ein Minimum reduziert werden.

Blog

CAEP: ein neuer Standard für kontinuierliche Authentifizierung und Zugriff

Wenn Sie im Frühjahr 2019 während der RSA-Konferenz durch die weiträumigen Messehallen des Moscone Center spaziert wären, hätte Sie die große Zahl der mehr oder weniger vollgepackten Stände schlicht überwältigt. Unabhängig von ihrer Größe verkauften alle dasselbe: Sicherheit. Das war zu erwarten. Unerwartet war jedoch, dass Sie alle zu zwei allumfassenden Sicherheitsthemen zu tendieren schienen: Zero-Trust und maschinelles Lernen.

Blog

Beurteilung aktueller Zero-Trust-Architektur durch das NIST. Bietet sie das, was erforderlich ist?

Im vergangenen Monat hat das Computer Security Resource Center des NIST (National Institute of Standards and Technology) in seiner Sonderveröffentlichung SP 800-207 allgemeine Orientierungshilfen und Empfehlungen für die Umsetzung einer Zero-Trust-Architektur gegeben. Dieses aktuelle Dokument gibt selbstredend die Ansichten des NIST hinsichtlich Zero-Trust-Sicherheit wieder, aber es ist dennoch wichtig, zwei Erkenntnisse hervorzuheben, wie sich dieser Standpunkt herausgebildet hat.

Webinar

Webinar: Sicherung des Cloud-Zugriffs mit dem Continuous Access Evaluation Protocol (CAEP)

Reibungslose Authentifizierung und kontinuierlicher Zugriff auf Online-Ressourcen ist seit jeher ein schwer zu erreichendes Ziel. Viele haben es versucht, erreicht haben es bisher nur wenige.

Webinar

Webinar: Durchgängige Sicherheit sollte in Ihrer Cloud-First-Strategie an erster Stelle stehen

Die Einführung der Cloud ist der erste wichtige Schritt der Initiative zur digitalen Transformation eines Unternehmens. Informieren Sie sich darüber, wie Sie sich in dieser sich sehr schnell entwickelnden Bedrohungslandschaft mithilfe von Lösungen zurechtfinden können, die sich entsprechend ihren Geschäftsanforderungen skalieren lassen und Sie dabei unterstützen, ihre Ziele für die digitale Transformation in vollem Umfang zu erreichen.