Aufbau Zero Trust Netzwerken: Sicherung der Perimeter

Aktualisiert: 03. November 2024 Lesezeit: ~

 

Dieser Artikel wurde maschinell übersetzt.

 

Misstrauen Sie dem gesamten Netzwerkverkehr, bis er sich als sicher erwiesen hat – unabhängig davon, woher die IT kommt. Dies ist der wichtigste Grundsatz des Zero Trust -Modells von Forrester, das auch drei Best Practices zum Schutz verteilter IT Netzwerke umreißt: sicherer Zugriff auf alle Ressourcen, Durchsetzung einer strengen Zugriffskontrolle sowie Inspektion und Protokollierung des gesamten Netzwerkverkehrs in Echtzeit.

Mit dem Fortschritt der Technologie steigen auch die Sicherheitsbedrohungen. Aufgrund des jüngsten Wachstums von Cloud-Dienst und Mobilität schlug Forrester das Zero Trust eXtended Ecosystem (ZTX) vor. ZTX schlägt vor, dass Menschen, Netzwerken und Geräten niemals standardmäßig vertraut werden sollte, und ermutigt Unternehmen, ganzheitliche Sicherheitsmaßnahmen zu implementieren, die den Datenverkehr so überwachen und analysieren, als ob jede Zugriffsanforderung eine potenzielle Bedrohung darstellen würde.

Müssen Sie Zero Trust -Protokolle implementieren?

Vorbei sind die Zeiten, in denen jede IT Ressourcen hinter einer Firewall geschützt und unter der direkten Kontrolle der IT Abteilung stehen konnte. Herkömmliche Sicherheitslösungen reichen nicht mehr aus, um Unternehmen in einer Cloud-First- und Mobile-First-Welt vollständig abzusichern, in der Mitarbeiter zunehmend Remote-Arbeitsvereinbarungen verlangen, unterwegs auf Dateien auf ihrem Gerät zugreifen und sofortigen Zugriff auf die benötigten Tools und Informationen erwarten. Um ihre digitalen Assets zu schützen, sollten Unternehmen alles in ihrer Umgebung als nicht vertrauenswürdig betrachten – und jedes Gerät als neue Möglichkeit für Hacker, sich Zugang zum System zu verschaffen. Es ist wichtig, dass Unternehmen sich daran erinnern, dass Menschen, nicht die Firewall, der Sicherheitsperimeter sind. Wenn eine Person es versäumt, sensible Unternehmensinformationen zu schützen, kann die IT das gesamte Unternehmen gefährden.

Schließlich sind nicht einmal die größten Technologieunternehmen vor Datenlecks sicher. Nachdem Google Opfer eines Cyberangriffs geworden war, entwickelte das Unternehmen eine eigene praktische Anwendung von Zero Trust BeyondCorp. BeyondCorp verfolgt drei Hauptprinzipien: Die Verbindung von einem bestimmten Netzwerk aus sollte nicht bestimmen, auf welche Dienste Sie zugreifen können. Der Zugriff sollte auf Grundlage dessen gewährt werden, was über den Benutzer und das Gerät bekannt ist. Und schließlich muss jeder Zugriff auf Dienste authentifiziert, autorisiert und verschlüsselt sein. Unternehmen sollten sich auf die Welt der Fernarbeit und Mobilität einstellen, indem sie ein kontextbezogenes Zugriffsmanagement bereitstellen, das Zugriff von überall gewährt – vorausgesetzt, die Benutzer erfüllen die strengen Sicherheitsanforderungen.

Es gilt jedoch, ein empfindliches Gleichgewicht zu finden. Unternehmen müssen weiterhin die Chancen und Vorteile nutzen, die Cloud und Mobile bieten, und die Implementierung Zero Trust Lösungen sollte nicht auf Kosten der Benutzerfreundlichkeit und Produktivität gehen. Es ist eine Sache, Zero Trust in der Theorie zu verstehen, aber es ist noch wichtiger, die IT so zu implementieren, dass Unternehmen die User Experience immer noch optimieren können. Das bedeutet, dass Tools und Lösungen implementiert werden müssen, die ein optimiertes Anmeldeerlebnis schaffen.

Aufbau eines Zero Trust Netzwerks mit Okta

Wenn Unternehmen ihre eigenen Zero Trust -Netzwerke aufbauen, kann Okta ihnen dabei helfen, dieses Gleichgewicht zu erreichen. Um Benutzern unabhängig von ihrem Standort einen sicheren Zugriff auf Ressourcen zu ermöglichen, muss ihre Identität stets überprüft werden. Okta bietet mehrere Lösungen, die Unternehmen dabei helfen können, Identität und Zugriff effektiv zu verwalten und eine wesentliche Grundlage für ihre Zero Trust -Architektur zu schaffen.

Mit über 6.000 sofort einsatzbereiten Integrationen ermöglicht das Okta Integration Network tiefe Verbindungen zwischen allen Komponenten Ihres Zero Trust -Ökosystems. Hier ist eine Momentaufnahme der umfassenden IT-Berichterstattung über Anbieter:

  • Gateway für Cloud-Sicherheit (Skyhigh)
  • Datensicherheit (Netskope)
  • Netzwerksicherheit (Palo Alto Network, Cisco)
  • Gerätesicherheit (VMware, Carbon Black)
  • Workload-Sicherheit (CyberArk, Cloudflare)

Ein weiteresOktaBeispiel sind die adaptiv Multi-Faktor-Authentifizierung () LösungenAdaptive MFA der. Unter Berücksichtigung des Kontexts des Geräts, des Standorts und des Netzwerks des Benutzers bewertet der Okta Richtlinienrahmen das Risiko jedes Anmeldeversuchs anhand eines vordefinierten Satzes von Richtlinien und Konfigurationseinstellungen. Basierend auf der berechneten Risikobewertung gewährt die Lösung dann entweder den Zugriff, verweigert den Zugriff oder fordert zur Eingabe eines zweiten Authentifizierungsfaktors auf. Dieses kontextabhängige Bewusstsein verbessert die Authentifizierungssicherheit, und Administratoren können sich auch dafür entscheiden, passwortlose Anmeldeerfahrungen zu implementieren, indem sie eine Vielzahl anderer Faktoren zur Authentifizierung von Benutzer einrichten.

Wie ZTX veranschaulicht, müssen Zero Trust Identitätsüberprüfungen Geräte, Netzwerke und Personen berücksichtigen. Die Okta Richtlinie API ermöglicht es Administratoren, genau abzustimmen, ob Benutzer MFA benötigen, um sich anzumelden, welche Faktoren verwendet werden und welche Anforderungen an die Passwortkomplexität gestellt werden. Dies gibt Unternehmen die Möglichkeit, die Identität von Benutzer oder Ressourcen mit großer Granularität zu überprüfen und so sicherzustellen, dass ihre IT Umgebungen sicher bleiben.

Der Aufbau eines Zero Trust Netzwerks erfordert Transparenz und Automatisierung. Die Okta’s Lebenszyklusverwaltung automatisiert die Bereitstellung und Deprovisionierung von Benutzerkonten und reduziert so die potenzielle Angriffsfläche eines Unternehmens, wenn Mitarbeiter das Unternehmen verlassen. In der Zwischenzeit hat Okta's Centralized Bericht|Die Berichterstellung bietet Transparenz mit einem Service, der die ausgefeilte Suche nach Echtzeit-Systemprotokollen, Geolocation-Tracking, vorgefertigte Anwendungszugriffsberichte und die Integration mit SIEMs ermöglicht.

Letztendlich sind die Vorteile für diejenigen, die nach den richtigen Tools für die Implementierung von Zero Trust suchen, ausreichend. Zusammengenommen können die Lösungen von OktaUnternehmen in die Lage versetzen, ein Zero Trust Netzwerk aufzubauen, das gleichermaßen schützt und funktioniert.

Setzen Sie Ihre Identity Journey fort