Beschreiben des Zero-Trust-Modells

Abgeschlossen

Zero Trust ist ein Sicherheitsmodell, bei dem vom schlimmsten Fall ausgegangen wird und die Ressourcen entsprechend geschützt werden. Beim Zero Trust-Modell wird von einer Sicherheitsverletzung ausgegangen, und jede Anforderung wird dann so überprüft, als stamme sie von einem nicht kontrollierten Netzwerk.

Heute benötigen IT-Teams ein Sicherheitsmodell, das sich effektiv an die Komplexität der modernen Umgebung anpasst; umfasst die mobile Belegschaft; und schützt Personen, Geräte, Anwendungen und Daten überall dort, wo sie sich befinden.

Um dieser neuen Welt der Datenverarbeitung gerecht zu werden, empfiehlt Microsoft dringend das Zero Trust-Sicherheitsmodell, das auf diesen Leitprinzipien basiert:

  • Führen Sie eine explizite Verifizierung durch: Ziehen Sie zur Authentifizierung und Autorisierung immer alle verfügbaren Datenpunkte heran.
  • Verwenden Sie den Zugriff mit den geringsten Rechten: Beschränken Sie den Benutzerzugriff mit Just-In-Time- und Just-Enough-Access (JIT/JEA), risikobasierten adaptiven Richtlinien und Datenschutz.
  • Gehen Sie von Sicherheitsverletzungen aus – Beschränken Sie die potenziellen Auswirkungen und den Segmentzugriff. Überprüfen Sie die End-to-End-Verschlüsselung. Nutzen Sie Analysen, um Transparenz zu erlangen, die Erkennung von Bedrohungen voranzutreiben und Abwehrmaßnahmen zu verbessern.

Diagramm mit den drei Leitprinzipien

Anpassung an Zero Trust

Traditionell wurden Umkreisnetzwerke eingeschränkt, geschützt und allgemein als sicher angenommen. Nur verwaltete Computer konnten dem Netzwerk beitreten, VPN-Zugriff wurde streng kontrolliert, und persönliche Geräte wurden häufig eingeschränkt oder blockiert.

Das Zero-Trust-Modell geht von einem anderen Szenario aus. Anstatt davon auszugehen, dass ein Gerät sicher ist, da es sich innerhalb eines vertrauenswürdigen internen Netzwerks befindet, muss jeder sich authentifizieren. Dann wird der Zugriff basierend auf der Authentifizierung anstelle des Standorts gewährt.

Beispiel in der Praxis

Angenommen, ein Benutzer meldet sich von einem nicht verwalteten Gerät in einem öffentlichen Netzwerk an. Ein Zero Trust-Ansatz wertet weiterhin Identitätssignale, Gerätestatus und Risikobedingungen aus, bevor der Zugriff gewährt wird. Sie können den Zugriff auf Apps mit geringem Risiko zulassen, MFA für sensible Systeme erfordern oder die Anmeldung vollständig blockieren, wenn das Risiko zu hoch ist.

Auf fundamentaler Ebene bedeutet Zero Trust, dass Zugriffsentscheidungen kontinuierlich und kontextfähig sind, nicht nur basierend auf dem Ursprung der Anforderung.

Diagramm, das die herkömmliche Umkreissicherheit vergleicht, die basierend auf dem Netzwerkstandort vertraut, mit Zero Trust, das jede Anforderung mithilfe von Identitäts-, Geräte- und Risikosignalen überprüft.