theNet von CLOUDFLARE

Transformation der Sicherheit

Episode 1: Zero Trust – ein Wegweiser

Wichtige Auszüge:

Barry Fisher: [00:00:52]

Zero Trust-Sicherheit setzt voraus, dass jede Anfrage, die bei einem Unternehmensnetzwerk eingeht, es verlässt oder sich darin befindet, geprüft, authentifiziert, verschlüsselt und protokolliert wird. Die Idee dahinter ist, dass man keiner Anfrage bedingungslos vertrauen sollte, unabhängig von ihrem Ursprung und ihrem Ziel. Der Zugriff wird erst nach Überprüfung der Identität und des Kontexts jeder Anfrage genehmigt (…)


SCHRITT 1: Auf Vertrauensvorschuss verzichten

Barry Fisher: [00:04:54]

Der klassischste erste Schritt ist der Verzicht auf einen Vertrauensvorschuss. Dafür wird die Identität des Nutzers mit einer starken Authentifizierung für eingehende Anfragen überprüft, bevor der Zugriff genehmigt wird (…). Es gibt nur eine übergreifende Plattform. Darüber können Sie Richtlinien durchsetzen, die alle Arten von Anwendungen umfassen, die Ihre Nutzer verwenden werden (…)

Barry Fisher: [00:06:01]

Zunächst sollten Sie für kritische Anwendungen eine Multi-Faktor-Authentifizierung erzwingen. So wird verhindert, dass ein etwaiger Angreifer auf Ihre vertraulichsten Daten zugreifen kann. (…) Unternehmen, die bereits über einen Identitätsanbieter verfügen, können MFA direkt bei diesen einrichten, und zwar entweder über Einmalcodes oder eine Push-Benachrichtigungs-App.

Barry Fisher: [00:07:14]

(…) Je Phishing-resistenter die MFA-Methode, desto besser. Wir empfehlen Unternehmen, mit der einfachsten Form der MFA zu beginnen und sie dann schrittweise zu verstärken. Was den Reverse-Proxy-Service für Anwendungen betrifft, müssen Sie – wenn diese bereits mit dem Internet verbunden ist – lediglich über die Berechtigung verfügen, das DNS und die Einträge der Applikation zu ändern. Bei privaten Anwendungen können Sie jetzt zu Schritt 2 übergehen.


SCHRITT 2: Zero Trust ausweiten

Barry Fisher: [00:08:37]

Anstatt ein Loch in Ihre Perimeter-Firewall zu schlagen, bauen wir ein sehr eng begrenztes privates Netzwerk über das Internet zwischen dieser privaten Anwendung und den Nutzern auf, die Zugriff darauf benötigen. (…) Eine granulare Richtliniendurchsetzung nach dem Prinzip der geringsten Rechte wird über den Reverse-Proxy durchgeführt, der zwischen den Nutzern und den Anwendungen angesiedelt ist und mittels MFA die Identität verifiziert.


SCHRITT 3: Die Anfälligkeit von Anwendungen bedenken

Barry Fisher: [00:13:10]

Beziehen Sie das Netzwerktechnikteam mit ein, um Ihr Cyberrisiko zu verringern. (…) Netzwerk-Eingangsports sind ein gängiger Angriffsvektor. Während der Pandemie haben viele Unternehmen fieberhaft nach Wegen gesucht, die Produktivität ihrer Mitarbeitenden aufrecht zu erhalten. Und manchmal erlauben sie über sogenannte RDP- und SSH-Protokolle relativ umfassenden Systemzugriff.

Vollständige Episode ansehen

Dieser Beitrag ist Teil einer Serie zu den neuesten Trends und Themen, die für Entscheidungsträger aus der Tech-Branche heute von Bedeutung sind.


Wichtigste Eckpunkte

Drei konkrete Schritte, um bedeutsame Fortschritte auf dem Weg zu einer Zero-Trust-Architektur zu erzielen

  • Schritt 1: Implizites Vertrauen eliminieren [00:04:54]

  • SCHRITT 2: Zero Trust-Sicherheit auch für private Anwendungen [00:08:37]

  • SCHRITT 3: Anwendungen, die dem Internet ausgesetzt sind, berücksichtigen [00:13:10]


Verwandte Ressourcen


Erhalten Sie eine monatliche Zusammenfassung der beliebtesten Internet-Insights!