Zero Trust
Schützen Sie den Zugriff auf sensible Daten mit Zero Trust
Was ist
Zero Trust?
Angesichts der digitalen Transformation und des Wegfalls der traditionellen Netzwerkperimeter sind Zero-Trust-Architekturen für moderne Unternehmen und Regierungseinrichtungen zu einem wirksamen Mittel für den Schutz sensibler Daten geworden.
Vor fast einem Jahrzehnt führte Forrester Research das Konzept von Zero Trust ein. Das ursprüngliche Zero-Trust-Konzept wurde von John Kindervag, einem der führenden Analysten des Unternehmens, entwickelt.1 Zero Trust unterstellt, dass das Konzept einer vertrauenswürdigen internen Netzwerkzone und einer nicht vertrauenswürdigen externen Netzwerkzone abgeschafft werden sollte. Im Grunde genommen ist kein Datenverkehr mehr vertrauenswürdig. Wenn Daten durch Ihr Netzwerk fließen, ist es wichtig, dass alle beteiligten Parteien an jedem Punkt eine Einschränkung, Neuauthentifizierung und Validierung durchlaufen.
„Sicherheitsexperten müssen aufhören, Paketen genauso zu vertrauen, als wären sie Menschen.“
John Kindervag, Forrester Research 1
Die fünf Grundprinzipien
von Zero Trust
Vorteile von Zero Trust
Angreifer werden immer wieder erfolgreich in Ihre Netzwerke eindringen. Eine Zero-Trust-Architektur sorgt dafür, dass die Angreifer Ihr Netzwerk so wenig wie möglich auskundschaften können und keinen Zugriff auf Ihre geschützten Daten und Ihr geistiges Eigentum erhalten. Die Zero-Trust-Architektur hilft Ihnen auch dabei, den Angriff zu verlangsamen und die Angreifer bereits in einem frühen Stadium ihrer Cyber-Kill-Chain zu entdecken. Wenn Sie die Angreifer identifizieren und stoppen können, bevor sie die gewünschten Daten exfiltrieren und/oder finanziellen Schaden verursachen können, war Ihre Cyberabwehrstrategie erfolgreich. Zero Trust kann Ihr Risiko verringern, Ihre Kosten durch ein geringeres Verlustrisiko und einen effizienteren Einsatz Ihres Personals senken und die Wirksamkeit Ihrer Sicherheitsarchitektur insgesamt verbessern.
Grundlegende Sicherheit mit DNS und Zero Trust
Das Domain Name System (DNS) ist eine zentrale Komponente Ihrer aktuellen Informationstechnologie und Netzwerkarchitektur. Während der schnellen Umsetzung der Änderungen, die zur Unterstützung der digitalen Transformation notwendig sind, haben viele Unternehmen versäumt, DNS-Kontrollen, -Verwaltung und -Management in ihre Cybersicherheitsstrategie einzubeziehen. Oftmals wurden diese Funktionen mit einer Mischung aus Internet-Providern, lokaler Hardware vor Ort und außerhalb des Unternehmens sowie mehreren, unterschiedlichen cloudbbasierten Funktionen bereitgestellt. Diese unterschiedlichen und separaten DNS-Funktionen sind in der Regel nicht mit modernen Cybersecurity-Bedrohungsdaten, Webfiltern oder anderen wichtigen Abwehrfunktionen integriert. Die meisten dieser Funktionen bieten keine integrierte Unterstützung für die häufigsten Cyberbedrohungen oder für verteilte Denial-of-Service-Angriffe (DDoS). Außerdem fehlt ihnen die zentrale Sichtbarkeit, die für die Verwirklichung von DNS und fundamentaler Sicherheit als Eckpfeiler von Zero Trust für ihr Unternehmen unerlässlich ist.
Diese grundlegenden Sicherheitsdienste, einschließlich DNS, DHCP und IP-Adressmanagement (DDI), sind für die gesamte IP-basierte Kommunikation unerlässlich. Grundlegende Sicherheit unter Verwendung des DNS bietet darüber hinaus eine ideale Möglichkeit, zentralisierte Sichtbarkeit und Kontrolle über alle Ihre Computerressourcen zu erlangen und dabei die Grundsätze von Zero Trust anzuwenden. Das DNS kann eine Quelle für Telemetrie sein und dabei helfen, anomales Verhalten zu erkennen (z. B. ein Gerät, das einen Server aufruft, den es normalerweise nicht aufruft) und den East-West-Traffic zu analysieren. Das DNS kann auch kontinuierlich nach C&C-Verbindungen suchen, diese erkennen und blockieren. Das DNS kann für alle Clouds und lokalen Rechenzentren, die Ihr Unternehmen nutzt, entscheidend sein, um mehr Transparenz zu erhalten und das Risiko zu senken.
Erste Schritte mit Zero Trust
Laden Sie unser Whitepaper zum Thema Zero Trust herunter, um mehr zu erfahren. Es beschreibt die wesentlichen Komponenten einer Zero-Trust-Architektur, ihre grundlegenden Fähigkeiten und einige wichtige Anwendungsfälle, die vom Framework unterstützt werden. Darüber hinaus wird erklärt, welche entscheidende Rolle das DNS und die grundlegende Sicherheit beim Deployment von Zero-Trust-Architekturen spielen können.
Verwandte Produkte
BloxOne®
Threat Defense
Stellen Sie schnell und überall Sicherheit auf DNS-Ebene bereit, sei es vor Ort, in der Cloud oder in hybriden Umgebungen.
BloxOne® Threat Defense
Stellen Sie schnell und überall Sicherheit auf DNS-Ebene bereit, sei es vor Ort, in der Cloud oder in hybriden Umgebungen.
Cybersecurity-
Ecosystem
Automatisieren Sie die SecOps-Reaktion und Effizienz mit fortschrittlichen Integrationen.
Cybersecurity-Ecosystem
Automatisieren Sie die SecOps-Reaktion und Effizienz mit fortschrittlichen Integrationen.
Fortschrittlicher
DNS-Schutz
Schützen Sie die DNS-Infrastruktur Ihres Unternehmens zur Gewährleistung einer maximalen Betriebszeit.
Fortschrittlicher DNS-Schutz
Schützen Sie die DNS-Infrastruktur Ihres Unternehmens zur Gewährleistung einer maximalen Betriebszeit.
Threat Intelligence
Nutzen Sie DNS- und Bedrohungsdaten aus verschiedenen Quellen, um die Effektivität Ihres gesamten Sicherheitsstacks zu verbessern
Threat Intelligence
Nutzen Sie DNS- und Bedrohungsdaten aus verschiedenen Quellen, um die Effektivität Ihres gesamten Sicherheitsstacks zu verbessern