Was ist Zero-Trust-Sicherheit?

Zero-Trust-Sicherheit ist eine neue Strategie zur Absicherung von Unternehmensdaten, die auf der Erkenntnis beruht, dass Vertrauenswürdigkeit nicht mehr anhand des Netzwerkperimeters beurteilt werden kann. In einem Zero-Trust-Modell sind die Nutzer der neue Perimeter, und der Schlüssel zur Schaffung einer sicheren Umgebung ist die Identität.

Die Sicherheitslandschaft verändert sich

Bisher haben Unternehmen ihre Daten mithilfe von Firewalls und ähnlichen lokal installierten Technologien abgesichert. Alles, was sich innerhalb des Netzwerks befand, galt als vertrauenswürdig und alles außerhalb des Netzwerks als nicht vertrauenswürdig.

Dieses System funktionierte lange Zeit recht gut. Inzwischen jedoch hat die zunehmende Verbreitung von Mobil- und Cloud-Anwendungen die Realität im Bereich der Zugriffskontrollen und Sicherheit drastisch verändert. Ein kürzlich veröffentlichter Bericht von McAfee zeigt, dass 97 % der Unternehmen Cloud-Services nutzen. Das bedeutet, dass mehr Menschen von mehr Standorten und Geräten auf mehr Ressourcen zugreifen als je zuvor.

Nicht nur die Mitarbeiter in Ihrem Gebäude benötigen sicheren Zugang zu den Daten Ihres Unternehmens. Mobile Mitarbeiter, Kunden, Partner und Auftragnehmer auf der ganzen Welt müssen auf sie zugreifen können. Doch natürlich ist das nicht von innerhalb Ihres lokalen Netzwerks aus möglich.

Was ist die Lösung?

Hier hilft Zero-Trust-Sicherheit

Um diese Mobil- und Cloud-Benutzererlebnisse zu ermöglichen, ohne die Sicherheit zu gefährden, verabschieden sich Unternehmen von Sicherheitskonzepten, die auf dem Netzwerkperimeter basieren. Da Nutzer von jedem Standort, Gerät oder Netzwerk aus auf Ressourcen zugreifen können, verlagert sich der gemeinsame Kontrollpunkt auf die Identität des Nutzers.

Dies bedeutet, dass die Nutzer hinsichtlich der Sicherheit nicht mehr in zwei Gruppen eingeteilt werden: vertrauenswürdige Personen, die auf alle Ressourcen im Unternehmen zugreifen können, auf der einen Seite, und nicht vertrauenswürdige Personen, die außen vor gehalten werden, auf der anderen. Unternehmen verfolgen nunmehr einen Zero-Trust-Ansatz. Es wird nicht mehr davon ausgegangen, dass Nutzer allein aufgrund ihres Netzwerkstandorts vertrauenswürdig sind, sondern alle Nutzer müssen überprüft werden, bevor sie Zugang zu Unternehmensdaten erhalten.

Der Einstieg in ein Zero-Trust-Modell

Der Wechsel zu einem Zero-Trust-Sicherheitsmodell setzt voraus, dass Unternehmen ihren unterschiedlichen Nutzern unabhängig von Standort, Gerät oder Netzwerk einen sicheren Zugang ermöglichen. Dazu benötigt die IT volle Transparenz und Kontrolle darüber, wer auf welche Ressourcen zugreifen muss und welche Zugriffsrechte benötigt werden.

Deshalb setzen viele Unternehmen auf moderne Identitäts- und Zugriffsmanagement-Lösungen als Grundlage ihrer Zero-Trust-Strategie. Als führender Anbieter von Identitäts- und Zugriffsmanagement hilft Okta Unternehmen, auf sichere Weise von den neu aufkommenden Cloud- und Mobil-Anwendungen zu profitieren. Dazu wird die Fokussierung auf einen einzelnen Perimeter aufgegeben, und stattdessen der Kontext des Nutzers und Gerätes evaluiert – bevor Zugriff gewährt wird.

Erfahren Sie mehr

Weitere Informationen zur-Zero Trust-Sicherheit finden Sie in dieser Übersichtspräsentation oder im Whitepaper „Erste Schritte mit Zero Trust“. Ist Okta die richtige Lösung für die Umsetzung Ihres Zero-Trust-Sicherheitsmodells? Finden Sie es mit unserer Demo heraus.