Zum Inhalt springen Weiter zur Suche
Testversion
Glossar der Begriffe

Was ist das Zero-Trust-Modell?

Wenn Sie allein in Ihrem Haus sind und die Türen und Fenster verschlossen sind, können Sie sicher sein, dass Ihr Tafelsilber vor einem Einbrecher sicher ist, aber wenn Sie gute Schlösser haben, können Sie sich wahrscheinlich entspannen. Sie haben Ihr Schloss, und Ihre physischen Verteidigungsanlagen sind in der Tat Ihr Burggraben. Jetzt kommt noch Ihr Ehepartner hinzu. Die Wahrscheinlichkeit, dass Ihr Tafelsilber verloren geht, hat sich statistisch gesehen erhöht; vielleicht nicht um viel, aber man weiß ja nie. Jetzt kommen noch Ihre Kinder und Ihre Mutter in der Einliegerwohnung hinzu. Die Wahrscheinlichkeit, dass jemand Ihre Wertsachen stiehlt, hat sich gerade noch einmal erhöht, hoffentlich nicht um viel, obwohl die Wahrscheinlichkeit jetzt definitiv nicht bei Null liegt. Jetzt tauchen auch noch Ihre Geschwister und Schwiegereltern auf sowie Ihr alter Studienfreund, der einen Platz zum Pennen braucht, und dann kommt auch noch der Klempner, um die verstopften Abflüsse zu reparieren und ...

Wenn Sie allein sind, können Sie darauf vertrauen, dass Ihre Wertsachen sicher sind, aber wenn die interne Bevölkerung zunimmt und der Verkehr, der Ihren Graben überquert, steigt, sinkt Ihr Vertrauen in Ihre Sicherheit entsprechend.

Die Verteidigung des Unternehmens

Das gleiche Problem stellt sich auch in IT-Umgebungen von Unternehmen, und bis vor einem Jahrzehnt war das Modell von Burg und Burggraben - d. h. die Annahme, dass alles, was sich innerhalb des Burggrabens und der Burg befindet, sicher ist - die vorherrschende Strategie. Da jedoch die Kosten für die Unternehmenssicherheit von Jahr zu Jahr stiegen, was auf die zunehmende Häufigkeit und die Kosten von Datenschutzverletzungen zurückzuführen war, wurde ein neuer Ansatz für die Unternehmenssicherheit erforderlich. Hier kommt das Zero-Trust-Modell ins Spiel.

Im Jahr 2010 entwickelte John Kindervag, ein leitender Analyst bei Forrester Research Inc. das Zero-Trust-Modell, das besagt, dass man ohne Überprüfung niemals Netzwerkverbindungen vertrauen sollte, egal ob sie von innerhalb oder außerhalb der Unternehmensgrenzen kommen. Dies ist sinnvoll, denn mit den immer ausgefeilteren und effektiveren Hacking-Techniken - insbesondere Phishing und Spear-Phishing - verschaffen sich die Bösewichte häufig internen Zugang, der dann den Schutzwall und die Festung kurzschließt. Darüber hinaus bedeutet die Migration zu einer Polynimbus-Cloud-Infrastruktur eine Ausweitung der Unternehmens-IT auf neue Art und Weise, so dass der Bedarf an tiefgreifender Sicherheit dringender denn je ist.

Wie man Zero Trust Security Defenses aufbaut

Die erste Zeile einer Zero-Trust-Sicherheitsstrategie besteht darin, zu wissen, welche Kommunikationsendpunkte sicher sind und wer oder was an jedem Endpunkt aktiv ist. Dies erfordert eine mehrstufige Authentifizierung, Verschlüsselung, Analyse, Dateisystemberechtigungen, integrierte Zugriffsverwaltung und minimale Zugriffsrichtlinien. Die wichtigste Komponente des Zero-Trust-Modells ist jedoch die Fähigkeit, Inhalte zu analysieren, die über gesicherte und ungesicherte Netzwerkverbindungen übertragen werden.

Dies erfordert Application Delivery Controller mit TLS/SSL-Entschlüsselung und TLS/SSL-Überprüfungsfunktionen, damit Sie Malware und sensible Datenübertragungen, z. B. personenbezogene Daten, erkennen und diese blockieren und melden können. Das Zero-Trust-Modell ist die effektivste Sicherheitsstrategie für die Sicherheit vor Ort und multi-cloud Netzwerksicherheit.

Null-Vertrauensmodell Adaptive Sicherheitssichtbarkeit

Wie A10 helfen kann

A10 NetworksDer branchenführende Thunder® Application Delivery Controller (ADC), der sowohl als Hardware- als auch als Softwareversion erhältlich ist, bietet Deep Packet Inspection und Filterung sowie zentralisiertes Management, SSL-Offloading, Load Balancing und Traffic-Shaping und macht A10 Networks zum kosteneffizientesten Kernstück einer Zero Trust-Sicherheitsstrategie.

< Zurück zu Glossar der Begriffe