Live Global Events: Secure, Simplify, and Transform Your Business.

See Agenda and Locations

Sieben Bestandteile einer hochgradig erfolgreichen Zero-Trust-Architektur

Die Zscaler Zero Trust Exchange: Leitfaden für Architekten

Kurze Vorschau auf 1. Abschnitt: Verifizierung von Identität und Kontext

Zero-Trust-Architekturen sind darauf ausgelegt, den Zugriff auf Ressourcen zu blockieren, sofern er nicht ausdrücklich erlaubt ist. Darin unterscheiden sie sich von herkömmlichen Sicherheitsarchitekturen, die Usern implizit Zugang zum Netzwerk gewähren und veraltete Kontrollmechanismen zur Verwaltung von Zugriffsberechtigungen einsetzen. In einer Zero-Trust-Architektur wird einem Initiator, der seine Identität korrekt nachweisen kann, Zugriff ausschließlich auf die ausdrücklich erlaubten Services gewährt. Zero-Trust-Architekturen liegt das Leitprinzip „Niemals vertrauen, immer überprüfen“ zugrunde. Deswegen müssen Unternehmen unbedingt eine korrekte Integration mit einem vertrauenswürdigen Identitätsanbieter gewährleisten.
 

Basierend auf den im 7. Element implementierten granularen Richtlinien werden Identität und Profil der Entität berücksichtigt, von der die Verbindungsanforderung ausgeht. Zur Illustration:

Ein verifizierter User mit den korrekten Profilwerten

  • benötigt Zugriff auf SAP
  • benötigt keinen Zugriff auf einen IoT-Sensor und
  • benötigt möglicherweise Zugriff auf YouTube.

Ein verifiziertes IoT-/Betriebstechnologiegerät mit den korrekten Profilwerten hingegen

  • benötigt Zugriff auf eine IoT-Engine und
  • benötigt keinen Zugriff auf YouTube.

Eine verifizierte Workload wiederum

  • benötigt Zugriff auf eine vergleichbare Workload und
  • benötigt möglicherweise Zugriff auf das Internet.

In diesem vereinfachten Beispiel richten sich die jeweils geltenden Zugriffsrichtlinien nur nach den verschiedenen Initiatortypen. Im nächsten Schritt kann die Identität zusätzlich anhand von Kontextdaten ergänzt und bewertet werden (siehe 2. Element): Handelt es sich z. B. um die Anmeldung eines verifizierten Users über ein vom Unternehmen verwaltetes Gerät?

Damit verlagert sich die Authentifizierung von einer kontextbasierten binären Entscheidung (Ja/Nein) in die Autorisierungsphase, in der weitere Attribute zur Authentifizierung der Identität berücksichtigt werden. Dazu zählen unter anderem Rolle, Aufgabenbereich und Standort.

Durch die Kombination dieser Werte wird eine leistungsstarke Identitätskontrolle möglich. Die Attribute der jeweiligen Identität müssen zum Zeitpunkt der Autorisierung eindeutig sein und unterliegen einer kontinuierlichen Neubewertung (siehe die Erläuterung zur dynamischen Risikobewertung im 4. Element).

Legacy-Architekturen erhöhen das Angriffsrisiko

Herkömmliche Netzwerk- und Sicherheitskonzepte mit VPNs und Firewalls gewährleisten keinen effektiven Schutz mehr, wenn Anwendungen zunehmend in die Cloud verlagert werden und immer mehr User an externen Standorten arbeiten. Diese Ansätze erfordern, dass User mit dem Netzwerk verbunden werden. Dadurch erhöht sich das Risiko, dass Angreifer sich unbefugten Zugriff auf vertrauliche Daten verschaffen und Organisationen substanziellen Schaden zufügen.

Angriffsfläche der Organisation
Die Angriffsfläche wird erkannt
– exponierte Daten und Ressourcen
Risiko für User, Geräte, Workloads
Kompromittierung
– Risiko für User, Geräte, Workloads
Laterale Bewegungen innerhalb des routingfähigen Netzwerks zur Erkennung lukrativer Angriffsziele
Laterale Bewegungen
innerhalb des routingfähigen Netzwerks zur Erkennung lukrativer Angriffsziele
Firewalls werden umgangen
Datenverluste
zur Umgehung von Firewalls
Ganzheitliche Sicherheit zur Unterstützung der digitalen Transformation

Zero-Trust-Architektur:

Ganzheitliche Sicherheit zur Unterstützung der digitalen Transformation

Zur erfolgreichen Umsetzung hybrider Arbeitskonzepte müssen Netzwerk- und Sicherheitsarchitekturen überdacht werden. Als effektiver Lösungsansatz empfiehlt sich der Umstieg auf eine Zero-Trust-Architektur.

Zero Trust ist ein ganzheitlicher Sicherheitsansatz, der auf dem Prinzip der minimalen Rechtevergabe und dem Grundsatz basiert, dass kein User und keine Anwendung automatisch als vertrauenswürdig eingestuft werden darf. Zero Trust geht von der Annahme aus, dass alle Verbindungen potenzielle Bedrohungen darstellen. Demgemäß werden Zugriffsanforderungen erst genehmigt, nachdem Identität und Kontext des Initiators verifiziert und entsprechende Richtlinienkontrollen durchgesetzt wurden.

Zscaler stellt Zero-Trust-Zugriff über die Zero Trust Exchange bereit – eine integrierte, Cloud-native Plattform, die User, Workloads und Geräte sicher mit Anwendungen verbindet, ohne eine Verbindung zum Netzwerk herzustellen. Mit diesem branchenweit einzigartigen Ansatz minimiert Zscaler die Angriffsfläche, verhindert die laterale Ausbreitung von Bedrohungen und schützt vor Kompromittierungen sowie Datenverlusten.

Zum E-Book

Die sieben Bestandteile von Zero Trust

Erleben Sie eine Zero-Trust-Architektur in Aktion

Zero Trust ist die nächste Stufe der Evolution in der IT-Sicherheit – die Befreiung aus der Abhängigkeit von herkömmlichen Sicherheitslösungen gemäß dem Modell „Festung mit Burggraben“ zum Schutz von Hub-and-Spoke-Netzwerken. Eine echte Zero-Trust-Architektur lässt ausschließlich sichere Verbindungen von Usern, Workloads und Geräten mit entsprechenden Zugriffsberechtigungen zu spezifischen Anwendungen zu – unabhängig vom Netzwerk und Standort. Weder der Initiator der Zugriffsanforderung noch die Zielanwendung werden in routingfähigen Netzwerken platziert, wo ihre Erkennung und Ausnutzung möglich wäre.

Identität und Kontext verifizieren

Wenn eine Verbindung angefordert wird, beendet die Zero-Trust-Architektur die Verbindung und verifiziert zunächst Identität und Kontext:

  1. Wer wird verbunden? – Die Identität des Initiators (User/Gerät, IoT/Betriebstechnologiegerät oder Workload) wird verifiziert.
  2. In welchem Kontext wird der Zugriff angefordert? – Der Kontext des Initiators wird unter Berücksichtigung verschiedener Attribute (Rolle, Aufgabenbereich und Standort) validiert.
  3. Wohin geht die Verbindung? – Es wird bestätigt, dass das Verbindungsziel bekannt ist, ausreichende Informationen dazu vorliegen und eine kontextbezogene Kategorisierung der Zugriffsanforderung möglich ist.

Kontrolle von Inhalten und Zugriff

Im nächsten Schritt bewertet die Zero-Trust-Architektur die mit der Anforderung verbundenen Risiken und überprüft den Traffic auf Cyberbedrohungen und vertrauliche Daten:

  1. Risikobewertung – Mithilfe von KI wird das mit der Zugriffsanforderung verbundene Risiko dynamisch berechnet.
  2. Schutz vor Kompromittierung – Zur Erkennung und Blockierung schädlicher Inhalte wird der eingehende Traffic überprüft.
  3. Schutz vor Datenverlusten – Um die Exfiltration vertraulicher Daten zu verhindern, werden der ausgehende Traffic und Inhalte entschlüsselt und überprüft.

Durchsetzung: Sitzungsspezifische Entscheidung und Durchsetzung von Richtlinien

Nach der Bewertung der Risiken wird anhand der jeweils relevanten Richtlinien entschieden, ob die Verbindung zur angeforderten internen oder externen Anwendung zugelassen werden soll:

  1. Richtlinien durchsetzen – Es wird eine bedingte Entscheidung getroffen, die angeforderte Verbindung zu genehmigen bzw. zu blockieren.

Wenn die Kriterien für eine Zulassung erfüllt sind, wird eine sichere Verbindung zum Internet bzw. einer SaaS-basierten oder internen Anwendung hergestellt. Bei Zugriffsanforderungen auf interne Anwendungen handelt es sich dabei um einen Tunnel ausschließlich für ausgehende Verbindungen, der jegliche Angriffsfläche eliminiert.

Erleben Sie eine Zero-Trust-Architektur in Aktion – leer
Erleben Sie eine Zero-Trust-Architektur in Aktion – leer
Erleben Sie eine Zero-Trust-Architektur in Aktion – Verifizierung
Erleben Sie eine Zero-Trust-Architektur in Aktion – Kontrolle
Erleben Sie eine Zero-Trust-Architektur in Aktion – komplett

Die sieben Bestandteile von Zero Trust

Erleben Sie eine Zero-Trust-Architektur in Aktion

Erleben Sie eine Zero-Trust-Architektur in Aktion – leer

Zero Trust ist die nächste Stufe der Evolution in der IT-Sicherheit – die Befreiung aus der Abhängigkeit von herkömmlichen Sicherheitslösungen gemäß dem Modell „Festung mit Burggraben“ zum Schutz von Hub-and-Spoke-Netzwerken. Eine echte Zero-Trust-Architektur lässt ausschließlich sichere Verbindungen von Usern, Workloads und Geräten mit entsprechenden Zugriffsberechtigungen zu spezifischen Anwendungen zu – unabhängig vom Netzwerk und Standort. Weder der Initiator der Zugriffsanforderung noch die Zielanwendung werden in routingfähigen Netzwerken platziert, wo ihre Erkennung und Ausnutzung möglich wäre.

Identität und Kontext verifizieren

Erleben Sie eine Zero-Trust-Architektur in Aktion – Verifizierung

Wenn eine Verbindung angefordert wird, beendet die Zero-Trust-Architektur die Verbindung und verifiziert zunächst Identität und Kontext:

  1. Wer wird verbunden? – Die Identität des Initiators (User/Gerät, IoT/Betriebstechnologiegerät oder Workload) wird verifiziert.
  2. In welchem Kontext wird der Zugriff angefordert? – Der Kontext des Initiators wird unter Berücksichtigung verschiedener Attribute (Rolle, Aufgabenbereich und Standort) validiert.
  3. Wohin geht die Verbindung? – Es wird bestätigt, dass das Verbindungsziel bekannt ist, ausreichende Informationen dazu vorliegen und eine kontextbezogene Kategorisierung der Zugriffsanforderung möglich ist.

Kontrolle von Inhalten und Zugriff

Erleben Sie eine Zero-Trust-Architektur in Aktion – Kontrolle

Im nächsten Schritt bewertet die Zero-Trust-Architektur die mit der Anforderung verbundenen Risiken und überprüft den Traffic auf Cyberbedrohungen und vertrauliche Daten:

  1. Risikobewertung – Mithilfe von KI wird das mit der Zugriffsanforderung verbundene Risiko dynamisch berechnet.
  2. Schutz vor Kompromittierung – Zur Erkennung und Blockierung schädlicher Inhalte wird der eingehende Traffic überprüft.
  3. Schutz vor Datenverlusten – Um die Exfiltration vertraulicher Daten zu verhindern, werden der ausgehende Traffic und Inhalte entschlüsselt und überprüft.

Durchsetzung: Sitzungsspezifische Entscheidung und Durchsetzung von Richtlinien

Erleben Sie eine Zero-Trust-Architektur in Aktion – komplett

Nach der Bewertung der Risiken wird anhand der jeweils relevanten Richtlinien entschieden, ob die Verbindung zur angeforderten internen oder externen Anwendung zugelassen werden soll:

  1. Richtlinien durchsetzen – Es wird eine bedingte Entscheidung getroffen, die angeforderte Verbindung zu genehmigen bzw. zu blockieren.

Wenn die Kriterien für eine Zulassung erfüllt sind, wird eine sichere Verbindung zum Internet bzw. einer SaaS-basierten oder internen Anwendung hergestellt. Bei Zugriffsanforderungen auf interne Anwendungen handelt es sich dabei um einen Tunnel ausschließlich für ausgehende Verbindungen, der jegliche Angriffsfläche eliminiert.

Erleben Sie die Zero Trust Exchange in Aktion

Begleiten Sie zwei fiktive User durch alle Schritte des Zero-Trust-Verfahrens beim Anwendungszugriff und erfahren Sie, wie die sieben Elemente mit der Zscaler Zero Trust Exchange konkret umgesetzt werden.

zscaler-diagram-seven-elements-zte-action
zscaler-diagram-seven-elements-zte-action

Ressourcen ansehen

E-Book

Sieben Bestandteile einer hochgradig effektiven Zero-Trust-Architektur

AUF EINEN BLICK

Vorteile der Zscaler Zero Trust Exchange auf einen Blick

White Paper

One True Zero: die einzige echte Zero-Trust-Plattform

Video

Zero Trust: Mehr als nur ein Hype – in sieben einfachen Schritten zu einem praktischen Verständnis

ARTIKEL

Die ersten Schritte für eine erfolgreiche Umstellung auf Zero Trust

Zertifizierung

Zscaler Zero Trust Certified Architect (ZTCA)