Wenn der Nutzer den Perimeter bestimmt, brauchen wir einen Zero Trust-Ansatz für die Sicherheit

Daten sind das neue Öl – und das wissen auch Hacker. In unserer zunehmend vernetzten Welt sind unsere wertvollsten digitalen Ressourcen – einschließlich unserer digitalen Identitäten – angreifbarer als je zuvor. Im digitalen Zeitalter nutzen Angreifer gestohlene Zugangsdaten, um sich einfach an Systemen anzumelden und Zugang zu geschützten Dokumenten und privilegierten Informationen zu erhalten. Ihre Systeme nur durch Benutzernamen und Passwörter zu schützen, ist riskant und spielt Hackern direkt in die Hände. Es gibt nämlich keine einfache Möglichkeit, diese Zugangsdaten vor unlauterer Nutzung durch Personen außerhalb (oder sogar innerhalb) Ihres Unternehmens zu schützen.

Einfach gesagt: In unserer Welt der Mobile-first- und Cloud-first-Ansätze veralten die Sicherheitsmethoden der Vergangenheit schnell. Der zunehmende Einsatz von Cloud-Diensten und Telearbeit hebt die bisherige Außengrenze von Unternehmensnetzwerken auf. Jetzt geht es darum, wie Menschen auf ihre Ressourcen zugreifen und wie Unternehmen auf Netzwerkverkehr und Zugriffsanfragen reagieren, unabhängig davon, von welchem Ort der Welt sie ausgehen. Unternehmen, die auf Cloud-Lösungen umsteigen, brauchen ein neues Sicherheitsparadigma, um sich zu schützen – und dieses Paradigma heißt Zero Trust.

Wir brauchen eine neue Denkweise

Wie Sie vielleicht wissen, ist Zero Trust ein Sicherheitsmodell, das 2009 von John Kindervag bei Forrester Research entwickelt wurde. Zero Trust beruht auf der Erkenntnis, dass sich die IT-Umgebung verändert hat und dass jeglicher Netzwerkverkehr potenziell angreifbar ist. Die Vertrauenswürdigkeit eines Zugriffsversuchs kann also nicht von der Netzwerkverbindung abgeleitet werden.

Mit dem Framework werden drei Best Practices für Sicherheit umgesetzt:

  • Sicherer Zugriff auf alle Ressourcen

  • Strikte Durchsetzung der Zugriffskontrolle unabhängig von der Herkunft des Zugriffs

  • Überprüfung und Protokollierung des gesamten Datenverkehrs

Mit dem modernen Unternehmen und seinen Sicherheitsherausforderungen hat sich auch Zero Trust weiterentwickelt. Das Zero Trust Extended Ecosystem (ZTX) baut auf dem ursprünglichen Modell auf und bietet ein Sicherheits-Framework, das für Cloud-first- und Mobile-first-Umgebungen entwickelt wurde:

  • Verschlüsseln der Daten bei Übertragung und Speicherung sowie Schutz der Daten mit Klassifizierungen

  • Personen, Workloads und Geräte sind ebenso wenig vertrauenswürdig wie der Netzwerkverkehr

  • Automatisieren und Orchestrieren von Prozessen im Interesse der Effizienz

Es gibt weitere, ähnliche Sicherheitsmodelle. Beispielsweise hat CARTA von Gartner besonders viel mit unserer Vision von einer sicheren Cloud-Umgebung gemeinsam. Inzwischen werden 81 % der Datenschutzverletzungen mithilfe gestohlener Zugangsdaten begangen, und jede hundertste E-Mail ist ein Phishing-Versuch. Angesichts dieser Risiken ist es unerlässlich, Zugangskontrollen durchzusetzen, sicherzustellen, dass jeder Benutzer sicher auf seine Ressourcen zugreift, sowie den gesamten Netzwerkverkehr zu kontrollieren und zu protokollieren.

Mit unserem Ansatz für die identitätsgesteuerte Sicherheit arbeiten wir bei Okta schon seit einiger Zeit am Zero Trust Framework und erweitern unsere Identitätslösungen ständig, um sie an die Gegebenheiten der heutigen Arbeitswelt anzupassen. Deshalb haben wir vor Kurzem ScaleFT übernommen – eine Zugangsmanagement-Plattform, die sicheren Remote-Zugriff ohne VPN ermöglicht. Mit ScaleFT melden sich Remote-Mitarbeiter an ihren Arbeitssystemen mit Clientzertifikaten an, die den Anmeldekontext (einschließlich Informationen über das Endgerät) berücksichtigen und nach jeder Nutzung ablaufen. Die Möglichkeit, Benutzeridentitäten auf dieser Ebene zu authentifizieren – ohne Spielraum für Zweifel oder Kompromisse zu lassen –, ist die Voraussetzung für Sicherheit in der Cloud. Genau das meinen wir, wenn wir sagen, dass Sie mit unseren Identitätslösungen Zero Trust umsetzen können. ScaleFT ist nur ein Baustein unserer Vision von Zero Trust, die sich aus unseren bestehenden Lösungen und Partnerschaften zusammensetzt, um herausragende Sicherheit zu bieten.

Ein Beispiel dafür ist unsere Partnerschaft mit Yubico. Yubico stellt physische YubiKey-Token her, die Benutzer mit führenden Standards wie U2F (Universal 2nd Factor) sicher authentifizieren. Gemeinsam haben wir diese Token mit unserer adaptiven Multi-Faktor-Authentifizierung (MFA) kombiniert, damit Unternehmen die Authentifizierungsfaktoren auswählen können, die am besten für sie geeignet sind – U2F, Okta Verify oder andere Optionen. Dies erleichtert bereits in vielen Unternehmen den Arbeitsalltag und verbessert die Sicherheit. Verifone beispielsweise nutzt YubiKey als eine Schicht, um ein Maximum an Sicherheit zu bieten, besonders für besonders privilegierte Benutzer im Unternehmen. Dies zeigt, dass Sie Oktas Ansatz einer offenen Plattform nutzen können, um Zero Trust unabhängig von Ihren Herstellerpräferenzen oder bestehenden Investitionen in die Sicherheit zu implementieren.

Wenn Sie auf die Cloud umsteigen oder bereits umgestiegen sind, ist eine Zero-Trust-Denkweise die beste Möglichkeit, Sicherheit zu gewährleisten. Identität ist die Grundlage von Zero Trust – und wir werden uns auch weiterhin auf die identitätsbezogene Sicherheit konzentrieren, um zusammen mit Ihnen Ihre wertvollsten Ressourcen zu schützen.

Tags

Zero Trust