Barry Fisher: [00:00:52]
Zero Trust-Sicherheit setzt voraus, dass jede Anfrage, die bei einem Unternehmensnetzwerk eingeht, es verlässt oder sich darin befindet, geprüft, authentifiziert, verschlüsselt und protokolliert wird. Die Idee dahinter ist, dass man keiner Anfrage bedingungslos vertrauen sollte, unabhängig von ihrem Ursprung und ihrem Ziel. Der Zugriff wird erst nach Überprüfung der Identität und des Kontexts jeder Anfrage genehmigt (…)
Barry Fisher: [00:04:54]
Der klassischste erste Schritt ist der Verzicht auf einen Vertrauensvorschuss. Dafür wird die Identität des Nutzers mit einer starken Authentifizierung für eingehende Anfragen überprüft, bevor der Zugriff genehmigt wird (…). Es gibt nur eine übergreifende Plattform. Darüber können Sie Richtlinien durchsetzen, die alle Arten von Anwendungen umfassen, die Ihre Nutzer verwenden werden (…)
Barry Fisher: [00:06:01]
Zunächst sollten Sie für kritische Anwendungen eine Multi-Faktor-Authentifizierung erzwingen. So wird verhindert, dass ein etwaiger Angreifer auf Ihre vertraulichsten Daten zugreifen kann. (…) Unternehmen, die bereits über einen Identitätsanbieter verfügen, können MFA direkt bei diesen einrichten, und zwar entweder über Einmalcodes oder eine Push-Benachrichtigungs-App.
Barry Fisher: [00:07:14]
(…) Je Phishing-resistenter die MFA-Methode, desto besser. Wir empfehlen Unternehmen, mit der einfachsten Form der MFA zu beginnen und sie dann schrittweise zu verstärken. Was den Reverse-Proxy-Service für Anwendungen betrifft, müssen Sie – wenn diese bereits mit dem Internet verbunden ist – lediglich über die Berechtigung verfügen, das DNS und die Einträge der Applikation zu ändern. Bei privaten Anwendungen können Sie jetzt zu Schritt 2 übergehen.
Barry Fisher: [00:08:37]
Anstatt ein Loch in Ihre Perimeter-Firewall zu schlagen, bauen wir ein sehr eng begrenztes privates Netzwerk über das Internet zwischen dieser privaten Anwendung und den Nutzern auf, die Zugriff darauf benötigen. (…) Eine granulare Richtliniendurchsetzung nach dem Prinzip der geringsten Rechte wird über den Reverse-Proxy durchgeführt, der zwischen den Nutzern und den Anwendungen angesiedelt ist und mittels MFA die Identität verifiziert.
Barry Fisher: [00:13:10]
Beziehen Sie das Netzwerktechnikteam mit ein, um Ihr Cyberrisiko zu verringern. (…) Netzwerk-Eingangsports sind ein gängiger Angriffsvektor. Während der Pandemie haben viele Unternehmen fieberhaft nach Wegen gesucht, die Produktivität ihrer Mitarbeitenden aufrecht zu erhalten. Und manchmal erlauben sie über sogenannte RDP- und SSH-Protokolle relativ umfassenden Systemzugriff.
Dieser Beitrag ist Teil einer Serie zu den neuesten Trends und Themen, die für Entscheidungsträger aus der Tech-Branche heute von Bedeutung sind.
Drei konkrete Schritte, um bedeutsame Fortschritte auf dem Weg zu einer Zero-Trust-Architektur zu erzielen
Schritt 1: Implizites Vertrauen eliminieren [00:04:54]
SCHRITT 2: Zero Trust-Sicherheit auch für private Anwendungen [00:08:37]
SCHRITT 3: Anwendungen, die dem Internet ausgesetzt sind, berücksichtigen [00:13:10]