Technologien

Was ist Zero Trust?

Definition: Zero Trust ist eine Cybersicherheitsstrategie und ein Framework für Cloud- und mobile Sicherheit, die betont, dass grundsätzlich keinem Benutzer und keiner Anwendung vertraut werden sollte. Durch die Gewährleistung einer Zero Trust-Architektur müssen alle Benutzer, ob innerhalb oder außerhalb des Unternehmensnetzwerks, authentifiziert, autorisiert und fortlaufend auf ihre Sicherheitskonfiguration und -lage überprüft werden, bevor sie Zugriff auf Anwendungen und Daten erhalten oder beibehalten.

Erläuterung

Zero Trust

Nach dem grundlegenden Zero Trust-Prinzip (am wenigsten privilegierte Zugangskontrollen und strenge Benutzerauthentifizierung) sollte das Vertrauen kontextabhängig mit Richtlinienprüfungen in jeder Phase hergestellt werden (beispielsweise Benutzeridentität und -standort, Sicherheitslage des Endpunkts, angeforderte Anwendung oder angeforderter Dienst). Denn das Zero Trust-Prinzip basiert auf der Prämisse, dass es so etwas wie einen traditionellen Netzwerkrand nicht gibt und dass Netzwerke lokal, in der Cloud, hybrid oder eine Kombination aus beidem sein können, mit Menschen und Ressourcen, die über den gesamten Erdball verteilt sind.

Die Zero Trust-Architektur impliziert, dass es Angreifer sowohl innerhalb als auch außerhalb des Netzes gibt und daher kein Benutzer oder Rechner automatisch vertrauenswürdig sein sollte. Zero Trust authentifiziert Benutzeridentitäten und -berechtigungen sowie Geräteidentitäten und Sicherheit. Einmal eingerichtet, werden Anmeldungen und Verbindungen regelmäßig getrennt, sodass Benutzer und Geräte sich ständig neu verifizieren müssen.

Zero Trust nutzt hierfür Technologien wie Multifaktor-Authentifizierung, IAM (Identitäts- und Zugriffsmanagement), Orchestrierung, Analysen, Verschlüsselung, Scoring und Dateisystemberechtigungen. Zero Trust empfiehlt auch Governance-Richtlinien, wie beispielsweise die Erteilung der geringstmöglichen Zugriffsrechte, die für die Erledigung einer bestimmten Aufgabe erforderlich sind.

Durch die Befolgung der Grundprinzipien eines Zero Trust-Modells kann dieser strengere Sicherheitsansatz erwiesenermaßen Datenverletzungen verhindern.

Utimaco bietet eine Reihe von Lösungen und Dienstleistungen an, die den Aufbau von Zero Trust-Architekturen auch in dezentralen und geografisch verteilten Strukturen unterstützen.

Lösungen

Lösungen

Blogbeiträge

Blogbeiträge

Verwandte Produkte

Verwandte Produkte

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Ihre Download-Sammlung ist leer. Besuchen Sie unseren Download-Bereich und wählen Sie aus Ressourcen wie Datenblättern, Whitepapers, Webinar-Aufzeichnungen und vielem mehr.

      Downloads
      0