Zero-Trust-Datensicherheit

Support Hero Banner

Was ist Zero-Trust-Datensicherheit?

Zero-Trust-Datensicherheit ist ein Grundsatz der Cybersicherheit, der darauf basiert, dass keinem Akteur, System, Netzwerk oder Dienst zu trauen ist, die einen Sicherheitsperimeter überschreiten wollen. Darüber hinaus setzt sie voraus, dass jeder, der versucht, auf die Benutzer, Assets und Ressourcen zuzugreifen, die sich innerhalb eines Sicherheitsperimeters befinden, zuvor seine Identität und Authentizität validieren muss. 

Dies alles dient der Bekämpfung von Cyberkriminellen oder böswilligen Insidern, die es auf Datenablagen und andere Ressourcen in einem Netzwerk oder auf einer Plattform abgesehen haben. Zero-Trust-Datensicherheit konzentriert sich auf die Verlagerung von „vertrauenswürdigen Netzwerken“ hin zu einem Konzept der maximalen Sicherheit: Netzwerke und Plattformen dürfen niemals implizit als sicher gelten und ihr gesamter Datenverkehr muss zum frühestmöglichen Zeitpunkt verschlüsselt und authentifiziert werden.

Warum ist Zero-Trust-Datensicherheit wichtig?

Zero-Trust-Datensicherheit ist enorm wichtig, da die Anzahl der Cyberkriminellen und Ransomware-Angriffe exponentiell zugenommen hat. Norton meldete für 2021 mehr als 2.200 Cyberangriffe pro Tag. Somit konnte davon ausgegangen werden, dass alle 11 Sekunden das Netzwerk oder die Plattform eines Unternehmens attackiert wird. Für das Jahr 2022 prognostizierte Cybersecurity Ventures alle 2 Sekunden einen Angriff.

Cyberkriminelle stehlen Daten im Rahmen von Betrugs-, Identitätsdiebstahl- und Erpressungskampagnen. Ein fehlerhafter Benutzerklick kann zur Infiltrierung mit Malware führen, wodurch Unternehmen das Vertrauen ihrer Kunden verlieren, Umsatzverluste erleiden und mit Betriebsstörungen zu kämpfen haben.

Was bedeutet Zero-Trust-Datensicherheit?

Zero-Trust-Sicherheit bedeutet, dass der gesamte Netzwerkverkehr dem von John Kindervag von Forrester geprägten Grundsatz „Niemals vertrauen, immer überprüfen“ folgen muss – auch wenn die fraglichen Geräte oder Benutzer zum Netzwerk des Unternehmens gehören oder bereits zuvor überprüft wurden. 

Dieser Ansatz für die Cybersicherheit schafft eine verteidigungsfähige Architektur für Unternehmen, die gemeinsam folgende Ziele verfolgen:

  • Schutz gegen Cyberangriffe
  • Sichere Datenhaltung
  • Definitives Erreichen der Unternehmensziele

Was sind die drei Stufen des Zero-Trust-Sicherheitsmodells?

Die drei Stufen des Zero-Trust-Sicherheitsmodells sind:

  1. Datenresilienz – Die Datenresilienzstufe des Zero-Trust-Sicherheitsmodells erfordert, dass alle Daten verschlüsselt werden und unveränderliche Kopien der Daten existieren müssen, damit die Daten im Falle einer Katastrophe oder eines Angriffs besser geschützt und leichter wiederhergestellt werden können. 
  2. Datenzugriff – Die Zugriffskontrollstufe ermöglicht eine präzise Kontrolle darüber, wer auf die Daten und das Netzwerk eines Unternehmens zugreifen oder diese verändern darf. Dazu werden Methoden wie Multifaktor-Authentifizierung (MFA) und granulare rollenbasierte Zugriffskontrollen (RBAC) eingesetzt. 
  3. Erkennung und Analytik – Diese Stufe stellt sicher, dass die Daten eines Unternehmens kontinuierlich überwacht und analysiert werden, um Angriffe und kompromittierte Workloads zu erkennen. Hierbei werden häufig KI/ML-Modelle eingesetzt, um eine intelligente Datenüberwachung zu ermöglichen und Ransomware-Angriffen oder Insider-Bedrohungen zuvorzukommen.

Was ist ein Beispiel für Zero Trust?

Ein Beispiel für Zero-Trust-Datenschutz ist die Multifaktor-Authentifizierung oder MFA. Diese starke Cybersicherheitsfunktion verlangt von Benutzern, die einen System- oder Datenzugriff anfordern, zweierlei: Sie müssen sowohl nachweisen, dass sie „etwas wissen“ als auch, dass sie „etwas haben“. 

Beispielsweise könnte von Benutzern verlangt werden, dass sie sich beim Anmelden mit einem Passwort und der Beantwortung einer Mobiltelefonabfrage oder einem zeitbasierten Einmalpasswort (TOTP) identifizieren. MFA ermöglicht es Unternehmen, den unbefugten Zugriff auf und die Änderung von Plattformeinstellungen und Daten zu verhindern und so das Potenzial für Brute-Force-Angriffe, wie z. B. gestohlene Kennwörter und Benutzernamen, zu verringern.

Was sind die Zero-Trust-Prinzipien?

Die Zero-Trust-Prinzipien folgen dem Grundsatz „Niemals vertrauen, immer überprüfen“, den John Kindervag von Forrester eingeführt hat. Darüber hinaus schreiben sie vor, dass ein Unternehmen alle Personen explizit überprüfen muss, die versuchen, auf ihre Daten, Dienste oder Netzwerke zuzugreifen oder diese zu verändern. Sie folgen außerdem dem Least-Privilege-Prinzip, das den Zugriff der Mitarbeiter auf das beschränkt, was sie für ihre Arbeit im Unternehmen benötigen. Und nicht zuletzt gehen sie von einem Worst-Case-Szenario aus, d. h. von einem Verstoß. Daher erfolgt die Überprüfung aller Zugangsanforderungen so, als ob diese aus einem offenen Netzwerk stammten. Zusammengenommen bietet Zero Trust erhebliche Sicherheitsvorteile.

Welche Technologien erfordert Zero Trust?

Zero Trust erfordert eine Vielzahl von Technologien, darunter Multifaktor-Authentifizierung (MFA), rollenbasierte Zugriffskontrolle (RBAC), Quorum, Auditing und kontinuierliche Überwachung. Die MFA-Technologie hilft dabei, den unbefugten Zugriff und Änderungen an der Plattform oder dem Netzwerk eines Unternehmens zu verhindern, indem sie von Benutzern verlangt, sich mit mehr als nur einem Passwort und einem Benutzernamen zu identifizieren. Die RBAC-Technologie ermöglicht es Unternehmen, Benutzern Zugang nach dem Least-Privilege-Prinzip zu gewähren oder ihn auf das zu beschränken, was für ihre Aufgaben oder Rollen im Unternehmen erforderlich ist. Die Quorum-Technologie verhindert einseitige Änderungen an der Plattform eines Unternehmens, um die Auswirkungen von Benutzerfehlern, unseriöser Administration und gefährdeten Konten einzudämmen. Die Auditing-Technologie ermöglicht es Unternehmen, alle Aktionen zu dokumentieren, die auf der Plattform oder in den Netzwerkdateien des Unternehmens stattfinden, sodass sie im Falle einer Untersuchung nachvollziehbar sind. Schließlich minimiert die kontinuierliche Überwachungstechnologie das Risiko von menschlichen Fehlern und Fehlkonfigurationen, indem sie die Plattform- oder Netzwerkumgebung eines Unternehmens überwacht.

Cohesity und Zero-Trust-Datensicherheit

Cohesity folgt den Prinzipien der Zero-Trust-Sicherheit und erweitert diese, indem es Benutzern durch die Cohesity Data Cloud gleich mehrere Schutzpunkte bietet. Die Plattform verbindet Data Security and Management mit hochsicherer Datenmobilisierung und -konfiguration, um Anomalien zu erkennen und Daten in Multiclouds, On-Premises- und Edge-Computing-Umgebungen zu sichern. Cohesity Threat Defense kombiniert aktive Threat Intelligence und Backups mit Funktionen für unveränderliche Kapazitäten und Isolierung, um einen proaktiven Ansatz für die Cybersicherheit zu liefern, der zu einer verstärkten Cyber-Resilienz führt.

Insbesondere ermöglicht Cohesity Zero Trust Security es Unternehmen, ihre Marken zu schützen und ihren Betrieb fortzusetzen: 

  • Reduzierung von Angriffsflächen – Konsolidieren Sie anfällige Infrastruktursilos auf einer sicheren, skalierbaren Plattform.
  • Schnelle Wiederherstellung nach Ransomware – Profitieren Sie von unveränderlichen Snapshots. Erkennen Sie verdächtige Aktivitäten mit KI/ML und stellen Sie Daten bei Eintreten des Worst-Case-Szenarios innerhalb von Minuten wieder her.
  • Schnelle Integration von Sicherheits-Ökosystemen – Nutzen Sie vorkonfigurierte Integrationen und Apps von führenden Drittanbieter-Sicherheitspartnern, die Ihnen helfen, böswillige Akteure in Schach zu halten.
Video

Was ist Zero Trust?

Erfahren Sie, was Zero Trust ist und wie es helfen kann, Risiken zu mindern.

You may also like

Whitepaper

Verstärken Sie Ihre Ransomware-Abwehr: Schützen, Erkennen und Wiederherstellen – Whitepaper

Mehr dazu
Datensicherheit

Reduzieren Sie die Gefährdung durch Ransomware und andere Bedrohungen mit einer intelligenten Datensicherheits- und -managementlösung, die Ihre...

Mehr dazu
X
Icon ionic ios-globe

Sie sehen gleich englische Inhalte. Möchten Sie fortfahren?

Zeigen Sie diese Warnung nicht mehr an

Icon ionic ios-globe

Sie sehen gleich englische Inhalte. Möchten Sie fortfahren?

Zeigen Sie diese Warnung nicht mehr an