Technologien

Was sind die Grundprinzipien eines Zero Trust-Modells?

Definition: Ein Zero Trust-Sicherheitsmodell betrachtet standardmäßig jede Person, jedes Gerät und jede Anwendung als eine mögliche Bedrohung für ein Unternehmen. Wenn ein Unternehmen ein Zero Trust-Modell implementiert, wird ein Satz von Grundprinzipien entsprechend NIST 800-207 eingeführt und befolgt.

Erläuterung

Grundprinzipien

Die wichtigsten Grundprinzipien eines Zero Trust-Modells umfassen Folgendes und dienen als Einführung in die Konzepte von Zero Trust:

1. Ressourcendefinition – Den Überblick behalten über Ihre Architektur, einschließlich Benutzern, Geräten und Diensten
Alle Datenquellen und Computing-Services werden als Ressourcen betrachtet.

2. Sichere Kommunikation
Alle Informationen sind unabhängig vom Netzwerkstandort gesichert.

3. Erstellen einer starken Geräteidentität
Der Zugriff auf einzelne Unternehmensressourcen wird „pro Sitzung“ gewährt.

4 Authentifizierung überall
Der Zugriff auf Ressourcen wird durch dynamische Richtlinien bestimmt. Dazu gehören die Kundenidentität, die Anwendung/der Dienst und das anfragende Gerät. Dies kann auch andere Verhaltens- und Umgebungsattribute umfassen.

5. Über den Zustand Ihrer Geräte und Dienste Bescheid wissen
Das Unternehmen überwacht und misst die Integrität und die Sicherheitslage aller eigenen und zugehörigen Assets.

6. Durchsetzen von Authentifizierung und Autorisierung
Die Authentifizierung und Autorisierung aller Ressourcen erfolgt dynamisch und wird vor dem Zugriff konsequent durchgesetzt.

7. Richtlinien entsprechend dem Wert des Dienstes oder der Daten festlegen
Das Unternehmen sammelt so viele Informationen über seine Assets, seine Netzwerkinfrastruktur und seine Kommunikation wie möglich und nutzt diese, um seine Sicherheitslage zu verbessern.

Der Zero Trust-Sicherheitsansatz zielt darauf ab, ein ausgewogenes Verhältnis zwischen Sicherheit und Unternehmensproduktivität herzustellen. Einerseits soll Zero Trust den Mitarbeitern die Möglichkeit geben, ihre Aufgaben ungehindert wahrzunehmen. Andererseits soll jeder unberechtigte Zugriff oder jede unberechtigte Nutzung von Unternehmensressourcen durch die Zero Trust-Sicherheitsprotokolle des Unternehmens verhindert werden.

Es ist von entscheidender Bedeutung, dass alle Elemente der Grundprinzipien in die Unternehmensstrategie und die Organisationskultur passen.

Utimaco bietet eine Reihe von Lösungen und Dienstleistungen an, die den Aufbau von Zero Trust-Architekturen unterstützen, auch in dezentralen und geografisch verteilten Strukturen.

Lösungen

Lösungen

Blogbeiträge

Blogbeiträge

Verwandte Produkte

Verwandte Produkte

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
You have selected two different types of downloads, so you need to submit different forms which you can select via the two tabs.

Your download request(s):

    By submitting below form you will receive links for your selected downloads.

    Your download request(s):

      For this type of documents, your e-mail address needs to be verified. You will receive the links for your selected downloads via e-mail after submitting below form.

      About Utimaco's Downloads

      Visit our Downloads section and select from resources such as brochures, data sheets, white papers and much more. You can view and save almost all of them directly (by clicking the download button).

      For some documents, your e-mail address needs to be verified. The button contains an e-mail icon.

      Download via e-mail

       

      A click on such a button opens an online form which we kindly ask you to fill and submit. You can collect several downloads of this type and receive the links via e-mail by simply submitting one form for all of them. Your current collection is empty.