Mit dem vermehrten Einsatz von Technologien steigt die Zahl der Cyberangriffe. Die neue Gefahrensituation verlangt nach einer neuen Denkweise: Zero Trust. Dieses Modell unterscheidet nicht zwischen „vertrauenswürdigem“ internen und „feindlichem“ externen Firmennetzwerk. Es behandelt alle Netzwerke, Nutzer und Geräte gleich. Wer auf Daten zugreifen will – egal ob vom externen oder internen Netzwerk – muss beweisen, dass er oder sie vertrauenswürdig ist.
Der Hintergrund: Sind die Angreifer erst einmal im internen Netzwerk, sind die Schutzmaßnahmen oft gering. Angreifer nutzen diese Schwachstelle, um Systeme und Daten zu kompromittieren.
Ist Ihr Unternehmen wirksam gegen Angriffe von innen und außen geschützt?
Will ein User auf Daten zugreifen, muss er bei Zero Trust erst seine Identität und seine Zugriffsberechtigung nachweisen. Dabei werden neben der Information, wer zugreifen will, auch Kontextinformationen wie der Standort, das Gerät oder das frühere Verhalten des Users berücksichtigt. Alle diese Informationen werden mit den Policies abgeglichen, die den Zugriff regeln.
Dem User wird schließlich das Ergebnis präsentiert: Zugriff gewährt, Zugriff verweigert oder er muss sich erneut authentifizieren. Erst nach erfolgreicher Authentifizierung und Autorisierung kann er auf die Ressource zugreifen. Ist eine Session abgelaufen oder will der User auf eine andere Ressource zugreifen, wiederholt sich der Prozess. So ist die Wahrscheinlichkeit gering, dass sich ein Angreifer unbemerkt im Netzwerk bewegt.
Beim Zero-Trust-Ansatz wird jede Zugriffsanfrage ident behandelt. Egal ob sich ein User im internen oder in einem öffentlichen Netzwerk befindet, die Zugriffsregeln sind für alle gleich.
„Unternehmen bieten Cyberkriminellen immer größere Angriffsflächen. Klassische Sicherheitskonzepte greifen oft zu kurz. Unsere Cybersecurity-Experten helfen unseren Kunden bei der Transformation zu Zero Trust und stellen so das Vertrauen in die Sicherheit ihrer Daten wieder her.“