Zum Hauptinhalt

Zero Trust

Schützen Sie den Zugriff auf sensible Daten mit Zero Trust

Was ist
Zero Trust?

Angesichts der digitalen Transformation und des Wegfalls der traditionellen Netzwerkperimeter sind Zero-Trust-Architekturen für moderne Unternehmen und Regierungseinrichtungen zu einem wirksamen Mittel für den Schutz sensibler Daten geworden.

Vor fast einem Jahrzehnt führte Forrester Research das Konzept von Zero Trust ein. Das ursprüngliche Zero-Trust-Konzept wurde von John Kindervag, einem der führenden Analysten des Unternehmens, entwickelt.1 Zero Trust unterstellt, dass das Konzept einer vertrauenswürdigen internen Netzwerkzone und einer nicht vertrauenswürdigen externen Netzwerkzone abgeschafft werden sollte. Im Grunde genommen ist kein Datenverkehr mehr vertrauenswürdig. Wenn Daten durch Ihr Netzwerk fließen, ist es wichtig, dass alle beteiligten Parteien an jedem Punkt eine Einschränkung, Neuauthentifizierung und Validierung durchlaufen.

Mehr erfahren

Die fünf Grundprinzipien
von Zero Trust

Das zentrale Element, das geschützt werden muss, sind die Daten. Sie müssen den Zugang zu diesen Daten permanent sorgfältig überprüfen.
Um Ihre Daten bestmöglich zu schützen, müssen Sie verstehen, wie sie fließen – sowohl um sie später zu validieren als auch um das aufzubauen, was Kindervag Mikro-Netzwerke nennt.
Wenn Sie die kritischen Daten kennen, die geschützt werden müssen, können Sie die Mikronetzwerke erstellen, die dem Datenfluss am besten entsprechen.
Transparenz und Überwachung sind entscheidend. Sie müssen Einblick in alle Aktivitäten in Ihrem Netzwerk haben. Außerdem müssen Sie in der Lage sein, diese zu protokollieren und umfassend zu analysieren, um herauszufinden, ob bösartiges Verhalten im Spiel ist.
Sie sollten die Best Practices von Zero Trust in Ihre Strategien zur Sicherheitsautomatisierung einbinden und Orchestrierungstools zur Unterstützung Ihrer Maßnahmen einsetzen.

Vorteile von Zero Trust

Angreifer werden immer wieder erfolgreich in Ihre Netzwerke eindringen. Eine Zero-Trust-Architektur sorgt dafür, dass die Angreifer Ihr Netzwerk so wenig wie möglich auskundschaften können und keinen Zugriff auf Ihre geschützten Daten und Ihr geistiges Eigentum erhalten. Die Zero-Trust-Architektur hilft Ihnen auch dabei, den Angriff zu verlangsamen und die Angreifer bereits in einem frühen Stadium ihrer Cyber-Kill-Chain zu entdecken. Wenn Sie die Angreifer identifizieren und stoppen können, bevor sie die gewünschten Daten exfiltrieren und/oder finanziellen Schaden verursachen können, war Ihre Cyberabwehrstrategie erfolgreich. Zero Trust kann Ihr Risiko verringern, Ihre Kosten durch ein geringeres Verlustrisiko und einen effizienteren Einsatz Ihres Personals senken und die Wirksamkeit Ihrer Sicherheitsarchitektur insgesamt verbessern.

Grundlegende Sicherheit mit DNS und Zero Trust

Das Domain Name System (DNS) ist eine zentrale Komponente Ihrer aktuellen Informationstechnologie und Netzwerkarchitektur. Während der schnellen Umsetzung der Änderungen, die zur Unterstützung der digitalen Transformation notwendig sind, haben viele Unternehmen versäumt, DNS-Kontrollen, -Verwaltung und -Management in ihre Cybersicherheitsstrategie einzubeziehen. Oftmals wurden diese Funktionen mit einer Mischung aus Internet-Providern, lokaler Hardware vor Ort und außerhalb des Unternehmens sowie mehreren, unterschiedlichen cloudbbasierten Funktionen bereitgestellt. Diese unterschiedlichen und separaten DNS-Funktionen sind in der Regel nicht mit modernen Cybersecurity-Bedrohungsdaten, Webfiltern oder anderen wichtigen Abwehrfunktionen integriert. Die meisten dieser Funktionen bieten keine integrierte Unterstützung für die häufigsten Cyberbedrohungen oder für verteilte Denial-of-Service-Angriffe (DDoS). Außerdem fehlt ihnen die zentrale Sichtbarkeit, die für die Verwirklichung von DNS und fundamentaler Sicherheit als Eckpfeiler von Zero Trust für ihr Unternehmen unerlässlich ist.

Diese grundlegenden Sicherheitsdienste, einschließlich DNS, DHCP und IP-Adressmanagement (DDI), sind für die gesamte IP-basierte Kommunikation unerlässlich. Grundlegende Sicherheit unter Verwendung des DNS bietet darüber hinaus eine ideale Möglichkeit, zentralisierte Sichtbarkeit und Kontrolle über alle Ihre Computerressourcen zu erlangen und dabei die Grundsätze von Zero Trust anzuwenden. Das DNS kann eine Quelle für Telemetrie sein und dabei helfen, anomales Verhalten zu erkennen (z. B. ein Gerät, das einen Server aufruft, den es normalerweise nicht aufruft) und den East-West-Traffic zu analysieren. Das DNS kann auch kontinuierlich nach C&C-Verbindungen suchen, diese erkennen und blockieren. Das DNS kann für alle Clouds und lokalen Rechenzentren, die Ihr Unternehmen nutzt, entscheidend sein, um mehr Transparenz zu erhalten und das Risiko zu senken.

Erste Schritte mit Zero Trust

Laden Sie unser Whitepaper zum Thema Zero Trust herunter, um mehr zu erfahren. Es beschreibt die wesentlichen Komponenten einer Zero-Trust-Architektur, ihre grundlegenden Fähigkeiten und einige wichtige Anwendungsfälle, die vom Framework unterstützt werden. Darüber hinaus wird erklärt, welche entscheidende Rolle das DNS und die grundlegende Sicherheit beim Deployment von Zero-Trust-Architekturen spielen können.

Whitepaper lesen

Verwandte Produkte

BloxOne Threat Defense

BloxOne®
Threat Defense

Stellen Sie schnell und überall Sicherheit auf DNS-Ebene bereit, sei es vor Ort, in der Cloud oder in hybriden Umgebungen.

BloxOne® Threat Defense

Stellen Sie schnell und überall Sicherheit auf DNS-Ebene bereit, sei es vor Ort, in der Cloud oder in hybriden Umgebungen.

Cybersecurity-
Ecosystem

Automatisieren Sie die SecOps-Reaktion und Effizienz mit fortschrittlichen Integrationen.

Cybersecurity-Ecosystem

Automatisieren Sie die SecOps-Reaktion und Effizienz mit fortschrittlichen Integrationen.

Fortschrittlicher
DNS-Schutz

Schützen Sie die DNS-Infrastruktur Ihres Unternehmens zur Gewährleistung einer maximalen Betriebszeit.

Fortschrittlicher DNS-Schutz

Schützen Sie die DNS-Infrastruktur Ihres Unternehmens zur Gewährleistung einer maximalen Betriebszeit.

Threat Intelligence

Nutzen Sie DNS- und Bedrohungsdaten aus verschiedenen Quellen, um die Effektivität Ihres gesamten Sicherheitsstacks zu verbessern

Threat Intelligence

Nutzen Sie DNS- und Bedrohungsdaten aus verschiedenen Quellen, um die Effektivität Ihres gesamten Sicherheitsstacks zu verbessern

Schützen Sie Ihre Infrastruktur

Zurück zum Anfang