Technologien

Was sind die Grundprinzipien eines Zero Trust-Modells?

Definition: Ein Zero Trust-Sicherheitsmodell betrachtet standardmäßig jede Person, jedes Gerät und jede Anwendung als eine mögliche Bedrohung für ein Unternehmen. Wenn ein Unternehmen ein Zero Trust-Modell implementiert, wird ein Satz von Grundprinzipien entsprechend NIST 800-207 eingeführt und befolgt.

Erläuterung

Grundprinzipien

Die wichtigsten Grundprinzipien eines Zero Trust-Modells umfassen Folgendes und dienen als Einführung in die Konzepte von Zero Trust:

1. Ressourcendefinition – Den Überblick behalten über Ihre Architektur, einschließlich Benutzern, Geräten und Diensten
Alle Datenquellen und Computing-Services werden als Ressourcen betrachtet.

2. Sichere Kommunikation
Alle Informationen sind unabhängig vom Netzwerkstandort gesichert.

3. Erstellen einer starken Geräteidentität
Der Zugriff auf einzelne Unternehmensressourcen wird „pro Sitzung“ gewährt.

4 Authentifizierung überall
Der Zugriff auf Ressourcen wird durch dynamische Richtlinien bestimmt. Dazu gehören die Kundenidentität, die Anwendung/der Dienst und das anfragende Gerät. Dies kann auch andere Verhaltens- und Umgebungsattribute umfassen.

5. Über den Zustand Ihrer Geräte und Dienste Bescheid wissen
Das Unternehmen überwacht und misst die Integrität und die Sicherheitslage aller eigenen und zugehörigen Assets.

6. Durchsetzen von Authentifizierung und Autorisierung
Die Authentifizierung und Autorisierung aller Ressourcen erfolgt dynamisch und wird vor dem Zugriff konsequent durchgesetzt.

7. Richtlinien entsprechend dem Wert des Dienstes oder der Daten festlegen
Das Unternehmen sammelt so viele Informationen über seine Assets, seine Netzwerkinfrastruktur und seine Kommunikation wie möglich und nutzt diese, um seine Sicherheitslage zu verbessern.

Der Zero Trust-Sicherheitsansatz zielt darauf ab, ein ausgewogenes Verhältnis zwischen Sicherheit und Unternehmensproduktivität herzustellen. Einerseits soll Zero Trust den Mitarbeitern die Möglichkeit geben, ihre Aufgaben ungehindert wahrzunehmen. Andererseits soll jeder unberechtigte Zugriff oder jede unberechtigte Nutzung von Unternehmensressourcen durch die Zero Trust-Sicherheitsprotokolle des Unternehmens verhindert werden.

Es ist von entscheidender Bedeutung, dass alle Elemente der Grundprinzipien in die Unternehmensstrategie und die Organisationskultur passen.

Utimaco bietet eine Reihe von Lösungen und Dienstleistungen an, die den Aufbau von Zero Trust-Architekturen unterstützen, auch in dezentralen und geografisch verteilten Strukturen.

Lösungen

Lösungen

Blogbeiträge

Blogbeiträge

Verwandte Produkte

Verwandte Produkte

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Ihre Download-Sammlung ist leer. Besuchen Sie unseren Download-Bereich und wählen Sie aus Ressourcen wie Datenblättern, Whitepapers, Webinar-Aufzeichnungen und vielem mehr.

      Downloads