
Der Zero Trust ist ein Sicherheitsmodell, das 2010 vom ehemaligen Forrester-Analysten
John Kindervag entwickelt wurde. Seitdem ist das Null-Vertrauens-Modell das beliebteste Konzept im Bereich der Cybersicherheit. Die jüngsten massiven Datenverletzungen bestätigen nur, dass Unternehmen der Cybersicherheit mehr Aufmerksamkeit schenken müssen, und das Zero Trust-Modell ist möglicherweise der richtige Ansatz.
Zero Trust bedeutet einen völligen Mangel an Vertrauen in irgendjemanden - sogar in Benutzer innerhalb des Perimeters. Das Modell impliziert, dass jeder Benutzer oder jedes Gerät seine Daten jedes Mal bestätigen muss, wenn er den Zugriff auf eine Ressource innerhalb oder außerhalb des Netzwerks anfordert.
Lesen Sie weiter, um mehr über das Zero Trust-Sicherheitskonzept zu erfahren.
So funktioniert das Zero Trust-Konzept

Das Zero Trust-Konzept entwickelte sich zu einem ganzheitlichen Ansatz für die Cybersicherheit, der verschiedene Technologien und Prozesse umfasst. Ziel des Null-Vertrauens-Modells ist es, das Unternehmen vor modernen Bedrohungen im Bereich Cybersicherheit und Datenlecks zu schützen und gleichzeitig die gesetzlichen Standards für Datenschutz und Sicherheit einzuhalten.
Lassen Sie uns die Hauptbereiche des Zero Trust-Konzepts analysieren. Forrester ermutigt Unternehmen, auf jeden Punkt zu achten, um die beste Null-Vertrauens-Strategie zu entwickeln.
Zero Trust- Daten
: Ihre Daten versuchen Angreifer zu stehlen. Daher ist es logisch, dass die erste Grundlage des Konzepts des „Null-Vertrauens“ darin besteht,
Daten an erster Stelle und nicht zuletzt zu
schützen . Dies bedeutet, dass Sie in der Lage sein müssen, die Sicherheit Ihrer Unternehmensdaten zu analysieren, zu schützen, zu klassifizieren, zu verfolgen und aufrechtzuerhalten.
Zero Trust Networks: Um Informationen zu stehlen, müssen Angreifer in der Lage sein, innerhalb des Netzwerks zu navigieren. Daher besteht Ihre Aufgabe darin, diesen Prozess so komplex wie möglich zu gestalten. Segmentieren, isolieren und steuern Sie Ihre Netzwerke mit modernsten Technologien, z. B. Firewalls der nächsten Generation, die speziell für diesen Zweck entwickelt wurden.
Zero Trust- Benutzer
: Personen sind das schwächste Glied in einer Sicherheitsstrategie. Beschränken, verfolgen und strikt durchsetzen Sie die Grundsätze, nach denen Benutzer Zugriff auf Ressourcen im Netzwerk und im Internet erhalten. Konfigurieren Sie VPN, CASB (Secure Cloud Access Broker) und andere Zugriffsoptionen, um Ihre Mitarbeiter zu schützen.
Zero Trust Load
: Der Begriff Load wird von Vertretern der Service- und Infrastruktursteuerungsabteilung verwendet, um sich auf den gesamten Anwendungsstapel und das Software-Backend zu beziehen, mit denen Ihre Kunden mit dem Unternehmen interagieren. Und nicht gepatchte Clientanwendungen sind ein häufiger Angriffsvektor, gegen den Sie sich verteidigen müssen. Betrachten Sie den gesamten Technologie-Stack - vom Hypervisor bis zum Web-Front-End - als Bedrohungsvektor und schützen Sie ihn mit Tools, die dem Konzept des „Null-Vertrauens“ entsprechen.
Zero Trust-Geräte: Aufgrund der Verbreitung des Internet der Dinge (Smartphones, Smart-TVs, intelligente Kaffeemaschinen usw.) hat die Anzahl der Geräte in Ihren Netzwerken in den letzten Jahren dramatisch zugenommen. Diese Geräte sind auch ein potenzieller Angriffsvektor, sodass sie wie jeder andere Computer im Netzwerk segmentiert und überwacht werden müssen.
Visualisierung und Analyse: Um das Prinzip des „Null-Vertrauens“ erfolgreich umzusetzen, stellen Sie Ihrem Sicherheits- und Incident-Response-Team Visualisierungstools für alles, was in Ihrem Netzwerk geschieht, sowie Analysen zur Verfügung, um die Bedeutung des Geschehens zu verstehen.
Der Schutz vor fortgeschrittenen Bedrohungen und die Analyse
des Benutzerverhaltens sind wichtige Punkte für die erfolgreiche Bekämpfung potenzieller Bedrohungen im Netzwerk.
Automatisierung und Verwaltung: Die Automatisierung hilft dabei, alle Ihre Systeme mit einem „Zero Trust“ -Modell am Laufen zu halten und die Zero Trust-Richtlinien zu überwachen. Menschen sind einfach nicht in der Lage, das Volumen der Ereignisse zu verfolgen, die für das Prinzip des „Null-Vertrauens“ erforderlich sind.
3 Prinzipien des Zero Trust-Modells

Fordern Sie einen sicheren und überprüften Zugriff auf alle Ressourcen.
Das erste Grundprinzip des Zero Trust-Konzepts ist die
Authentifizierung und Überprüfung aller Zugriffsrechte auf alle Ressourcen. Jedes Mal, wenn ein Benutzer auf eine Dateiressource, eine Anwendung oder einen Cloud-Speicher zugreift, muss dieser Benutzer erneut authentifiziert und für diese Ressource autorisiert werden.
Sie sollten
jeden Versuch, auf Ihr Netzwerk zuzugreifen, als Bedrohung betrachten, bis das Gegenteil bestätigt ist, unabhängig von Ihrem Hosting-Modell und dem Ursprung der Verbindung.
Verwenden Sie das Modell mit den geringsten Berechtigungen und steuern Sie den Zugriff
Das Modell der geringsten Berechtigungen ist ein Sicherheitsparadigma, das die Zugriffsrechte jedes Benutzers auf die Ebene beschränkt, die er zur Erfüllung seiner Aufgaben benötigt. Indem Sie den Zugriff auf jeden Mitarbeiter einschränken, verhindern Sie, dass ein Angreifer durch die Kompromittierung eines Kontos Zugriff auf eine große Anzahl von Melonen erhält.
Verwenden Sie das
rollenbasierte Zugriffssteuerungsmodell , um die geringsten Berechtigungen zu erhalten und Geschäftsinhabern die Möglichkeit zu geben, Berechtigungen für ihre kontrollierten Daten selbst zu verwalten. Führen Sie regelmäßig eine Zertifizierung der Rechte und der Gruppenmitgliedschaft durch.
Verfolge alles
Zu den Prinzipien des „Null-Vertrauens“ gehört die Kontrolle und Überprüfung von allem in einer Reihe. Das Protokollieren jedes Netzwerkanrufs, Dateizugriffs oder jeder E-Mail zur Analyse auf böswillige Aktivitäten kann nicht von einer Person oder einem gesamten Team ausgeführt werden. Verwenden Sie daher
Datensicherheitsanalysen zusätzlich zu den gesammelten Protokollen, um Bedrohungen in Ihrem Netzwerk wie
Brute-Force-Angriffe , Malware oder geheime Datenfilterung leicht zu erkennen.
Implementierung des Null-Vertrauens-Modells

Wir skizzieren einige
wichtige Empfehlungen bei der Implementierung des Null-Vertrauens-Modells:
- Aktualisieren Sie jedes Element Ihrer IS-Strategie, um die Grundsätze von Zero Trust einzuhalten : Überprüfen Sie alle Teile Ihrer aktuellen Strategie auf Übereinstimmung mit den oben beschriebenen Grundsätzen von „ Zero Trust “ und passen Sie sie gegebenenfalls an.
- Analysieren Sie den verwendeten Technologie-Stack und prüfen Sie, ob Aktualisierungen oder Ersetzungen erforderlich sind, um das Zero Trust zu erreichen: Erkundigen Sie sich bei den Herstellern der verwendeten Technologien, ob sie den „Zero Trust “ -Prinzipien entsprechen. Wenden Sie sich an neue Anbieter, um zusätzliche Lösungen zu finden, die möglicherweise zur Implementierung der Zero Trust-Strategie erforderlich sind.
- Befolgen Sie bei der Implementierung von Zero Trust das Prinzip eines methodischen und informierten Ansatzes: Setzen Sie messbare und erreichbare Ziele. Stellen Sie sicher, dass neue Lösungsanbieter auch Ihrer gewählten Strategie entsprechen.
Zero Trust-Modell: Vertrauen Sie Ihren Benutzern
Das Modell „Null Vertrauen“ ist ein wenig inkonsistent mit seinem Namen, aber der Satz „Glaube nichts, überprüfe alles in einer Reihe“ klingt dagegen nicht so gut. Sie müssen Ihren Benutzern wirklich vertrauen,
wenn (und dies ist wirklich ein großes "Wenn") sie eine angemessene Berechtigungsstufe bestanden haben und Ihre Überwachungstools nichts Verdächtiges aufgedeckt haben.
Das Prinzip des "Null-Vertrauens" mit Varonis
Durch die Einführung des Zero Trust-Prinzips können Sie mit Varonis einen Ansatz anwenden, der sich auf
die Datensicherheit konzentriert:- Varonis überprüft die Zugriffsrechte und die Ordnerstruktur , um das Modell mit den geringsten Berechtigungen zu erhalten, weist Eigentümer von Geschäftsdaten zu und richtet den Prozess der Verwaltung der Zugriffsrechte durch die Eigentümer selbst ein.
- Varonis analysiert Inhalte und identifiziert kritische Daten , um den wichtigsten Informationen eine zusätzliche Sicherheits- und Überwachungsebene hinzuzufügen und die gesetzlichen Anforderungen zu erfüllen.
- Varonis überwacht und analysiert den Dateizugriff, die Aktivitäten in Active Directory, VPN, DNS, Proxy und E-Mail , um ein grundlegendes Profil des Verhaltens jedes Benutzers in Ihrem Netzwerk zu erstellen .
Advanced Analytics vergleicht aktuelle Aktivitäten mit einem Standardverhaltensmodell, um verdächtige Aktivitäten zu identifizieren, und generiert einen Sicherheitsvorfall mit Empfehlungen für die nächsten Schritte für jede der erkannten Bedrohungen. - Varonis bietet die Grundlage für die Überwachung, Kategorisierung, Verwaltung von Berechtigungen und die Identifizierung von Bedrohungen , die zur Implementierung des Null-Vertrauens-Prinzips in Ihrem Netzwerk erforderlich sind.
Warum genau das Zero Trust-Modell?
Die Null-Vertrauens-Strategie bietet ein erhebliches Maß an Schutz vor Datenlecks und modernen Cyber-Bedrohungen. Alles, was ein Angreifer benötigt, um in Ihr Netzwerk einzudringen, ist Zeit und Motivation. Keine Firewalls oder Kennwortrichtlinien werden sie stoppen. Es ist notwendig, interne Barrieren aufzubauen und alles zu überwachen, was passiert, um ihre Aktionen während des Hackens aufzudecken.