Zero Trust stellt die Identität in den Mittelpunkt der Sicherheitsmaßnahmen und passt sich an diese neue, flexible Umgebung an. Dieses Modell schreibt vor, dass jeder Benutzer, egal ob ein Mitarbeiter oder ein externer Partner, autorisiert werden muss, bevor der Zugang ge- währt wird. Zero Trust hat drei Grundprinzipien: ––——— explizite Überprüfung ––——— Prinzip der geringsten Berechtigung ––——— ständige Annahme eines Verstoßes Durch die Annahme, dass jeder Beteiligte eine Be- drohung darstellt, ermöglicht Zero Trust Organisationen, den Zugang zu überprüfen und Bewegungen innerhalb von Netzwerken zu verfolgen. Das Prinzip der geringsten Privilegien stellt sicher, dass Benutzer nur auf das Mini- mum zugreifen können, das sie zur Erfüllung ihrer Aufga- ben benötigen. Schließlich werden durch Mikrosegmen- tierung Sicherheitsblöcke um wichtige digitale Ressourcen herum errichtet und seitliche Bewegungen verhindert. Diese Maßnahmen werden sowohl für interne Benutzer als auch für Drittfirmen durchgeführt, sodass keinem Anbieter innerhalb des Netzwerks transitives Vertrauen entgegengebracht wird – sogar wenn der Anbieter selbst als „genehmigt“ gilt. Diese Implementierung von Zero Trust stellt sicher, dass Angreifer, die einen Lieferanten kompromitiert haben, keinen Zugang zu den Systemen seiner Kunden erhalten. Durch die Aktivierung von Zero Trust können Unternehmen ihre Verwundbarkeit gegenüber Drittan- bietern einschränken und Schaden verhindern, falls diese Parteien angegriffen werden. Wenn Unternehmen ihren Zulieferern über Connectivity-Lösungen wie VPNs einen breiten Zugang zu ihrem Netzwerk gewähren, sind sie genauso anfällig wie ihre Zulieferer. Ist jedoch Zero Trust aktiviert, müssen Benutzer von Drittanbietern au- torisiert werden und erhalten nur Zugriff auf bestimmte Anwendungen oder Systeme. Kurz gesagt, Unternehmen sind nicht mehr gezwungen, sich auf die internen Sicher- heitskontrollen ihrer Lieferanten zu verlassen und sind dadurch wesentlich sicherer. Echtes Zero Trust ZTNA 2.0 von Cyolo bietet echtes Zero Trust, da die Daten jederzeit innerhalb der Organisation blei- ben und nicht beim Cloud-Provider. Dieser Ansatz zum Aufbau einer eigenen Zero-Trust-Infrastruktur geht den entscheidenden Schritt weiter: Die Lösung speichert keine Kundendaten. Cyolo wird seine Kunden niemals nach ih- ren Verschlüsselungsdaten oder anderen sensiblen Daten fragen. Selbst Cyolo-Mitarbeiter haben nur einen sehr ein- geschränkten Zugang zum „Tenant“ des Kunden. Durch dieses Architektur-Modell sind die Daten der Organisation auch bei einem erfolgreichen Angriff auf den Cloud-Pro- vider geschützt. Weiterhin ermöglicht die Lösung auch den sicheren Zugriff auf jede Anwendung und Ressource, ohne den Netzwerkzugang (Layer 3) zu gewähren. So erreicht man operative Agilität und Geschäftskontinui- tät ohne Risiko, optimiert IT-Ressourcen und verbessert die Produktivität der Mitarbeiter – wo immer diese auch gerade arbeiten. ––——— Bereitstellung und Skalierung innerhalb von Minuten: Die Bereitstellung und Skalierung ist in Minuten erledigt. Die Lösung ist plattformunabhängig und agen- tenlos und lässt sich vollständig in bestehende Infrastruk- turen integrieren, zum Beispiel Okta, Active Directory und Azure AD. ––——— Sichere Verbindungen: MFA und SSO lassen sich auf jede Anwendung ausweiten. So ermöglicht Cyolo ex- ternen Benutzern einen sicheren und einfachen Zugriff auf ihre Anwendungen, Ressourcen, Arbeitsstationen, Server und Dateien. ––——— Volle Kontrolle und Transparenz durch Zugriffs- überwachung in Echtzeit: Protokollierung aller Aktivitä- ten und Erstellung von Sitzungsaufzeichnungen sowie vollständige Audit-Trails für spätere Untersuchungen. Mit ZTNA 2.0 die eigene private Cloud betreiben Selbst Unternehmen mit einer verteilten Um- gebung, die sich auf cloudbasierte Sicherheitslösungen verlassen, sind schutzlos, wenn die Cloud-Infrastruktur nicht verfügbar ist. Wenn ein bestimmter Cloud-Server oder eine Verbindung ausfällt, möchte ein Unternehmen, dass sein Sicherheitsanbieter unabhängig arbeitet, ohne sich auf den Anbieter zu verlassen. In einem solchen Fall muss der Sicherheitsdienstleister über eine eigene Lösung verfügen, die es ihm ermöglicht, seinen Dienst weiter an- zubieten und seine Kunden zu schützen. ZTNA 2.0 bietet diese Möglichkeit: Mithilfe der Edge-Erweiterung von Cyolo kann der Kunde sich einen eigenen internen Zu- gang für Offline-Umgebungen und sensible Bereiche ein- richten. Mit dem Zero-Trust-Ansatz können sich Orga- nisationen vom Tunneling verabschieden und sichere Verbindungen zu Ressourcen ohne Netzwerkzugang ermöglichen. Die Architektur ist sicherer, weil zu kei- nem Zeitpunkt Daten, Verschlüsselungscodes oder Ac- cess-Richtlinien in der Cloud gespeichert werden. Um die komplexen Unternehmensanforderungen von heute zu unterstützen, wird die Bereitstellung beschleunigt und der Zugriff auf Legacy- und On-Premises-Anwendungen abgesichert. Organisationen erhalten sicheren Zugriff mit Kontrolle und Transparenz, da Nutzer und Drittanbieter jetzt einfach auf jede Anwendung und Ressource zugreifen können – die IT- und Security-Teams übernehmen wieder die Kontrolle. n © DATAKONTEXT GmbH · 50226 Frechen · <kes> Special Best Practices – Stand der Technik, Juni 2022 11