Technologien

Was ist Zero Trust?

Definition: Zero Trust ist eine Cybersicherheitsstrategie und ein Framework für Cloud- und mobile Sicherheit, die betont, dass grundsätzlich keinem Benutzer und keiner Anwendung vertraut werden sollte. Durch die Gewährleistung einer Zero Trust-Architektur müssen alle Benutzer, ob innerhalb oder außerhalb des Unternehmensnetzwerks, authentifiziert, autorisiert und fortlaufend auf ihre Sicherheitskonfiguration und -lage überprüft werden, bevor sie Zugriff auf Anwendungen und Daten erhalten oder beibehalten.

Erläuterung

Zero Trust

Nach dem grundlegenden Zero Trust-Prinzip (am wenigsten privilegierte Zugangskontrollen und strenge Benutzerauthentifizierung) sollte das Vertrauen kontextabhängig mit Richtlinienprüfungen in jeder Phase hergestellt werden (beispielsweise Benutzeridentität und -standort, Sicherheitslage des Endpunkts, angeforderte Anwendung oder angeforderter Dienst). Denn das Zero Trust-Prinzip basiert auf der Prämisse, dass es so etwas wie einen traditionellen Netzwerkrand nicht gibt und dass Netzwerke lokal, in der Cloud, hybrid oder eine Kombination aus beidem sein können, mit Menschen und Ressourcen, die über den gesamten Erdball verteilt sind.

Die Zero Trust-Architektur impliziert, dass es Angreifer sowohl innerhalb als auch außerhalb des Netzes gibt und daher kein Benutzer oder Rechner automatisch vertrauenswürdig sein sollte. Zero Trust authentifiziert Benutzeridentitäten und -berechtigungen sowie Geräteidentitäten und Sicherheit. Einmal eingerichtet, werden Anmeldungen und Verbindungen regelmäßig getrennt, sodass Benutzer und Geräte sich ständig neu verifizieren müssen.

Zero Trust nutzt hierfür Technologien wie Multifaktor-Authentifizierung, IAM (Identitäts- und Zugriffsmanagement), Orchestrierung, Analysen, Verschlüsselung, Scoring und Dateisystemberechtigungen. Zero Trust empfiehlt auch Governance-Richtlinien, wie beispielsweise die Erteilung der geringstmöglichen Zugriffsrechte, die für die Erledigung einer bestimmten Aufgabe erforderlich sind.

Durch die Befolgung der Grundprinzipien eines Zero Trust-Modells kann dieser strengere Sicherheitsansatz erwiesenermaßen Datenverletzungen verhindern.

Utimaco bietet eine Reihe von Lösungen und Dienstleistungen an, die den Aufbau von Zero Trust-Architekturen auch in dezentralen und geografisch verteilten Strukturen unterstützen.

Lösungen

Lösungen

Blogbeiträge

Blogbeiträge

Verwandte Produkte

Verwandte Produkte

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
You have selected two different types of downloads, so you need to submit different forms which you can select via the two tabs.

Your download request(s):

    By submitting below form you will receive links for your selected downloads.

    Your download request(s):

      For this type of documents, your e-mail address needs to be verified. You will receive the links for your selected downloads via e-mail after submitting below form.

      About Utimaco's Downloads

      Visit our Downloads section and select from resources such as brochures, data sheets, white papers and much more. You can view and save almost all of them directly (by clicking the download button).

      For some documents, your e-mail address needs to be verified. The button contains an e-mail icon.

      Download via e-mail

       

      A click on such a button opens an online form which we kindly ask you to fill and submit. You can collect several downloads of this type and receive the links via e-mail by simply submitting one form for all of them. Your current collection is empty.