Mikrosegmentierung ist ein Sicherheitsansatz, bei dem Mikroperimeter um kritische IT-Ressourcen und sensible Daten herum positioniert werden, um den Zugriff auf diese Elemente durch Sicherheitsrichtlinien zu kontrollieren. Da nur autorisierten Nutzern und Geschäftsprozessen Zugriff gewährt wird, kann die Mikrosegmentierung verhindern, dass Eindringlinge während eines Angriffs problemlos auf IT-Elemente zugreifen können. Dadurch werden die Ausbreitung und der Schaden durch Angriffe wie Ransomware effektiv begrenzt.
Was sind Zero-Trust-Netzwerke?
Herkömmliche Verteidigungsmechanismen, die sich auf den Schutz des Netzwerkperimeters konzentrieren, sind nicht mehr in der Lage, Unternehmen und ihre Datenressourcen zu schützen. In der Vergangenheit wurde mit dieser Verteidigungsstrategie mit abgeschotteten Netzwerken versucht, starke externe Kontrollmechanismen zu schaffen, die legitimen Traffic durchlassen und gleichzeitig Angreifer daran hindern, auf das Netzwerk zuzugreifen. Außerdem wurde davon ausgegangen, dass alles innerhalb des Netzwerks vertrauenswürdig ist. Dadurch wurden Bedrohungen und gefährdete Assets innerhalb des Netzwerks praktisch ignoriert. Infolgedessen können Angriffe, die erfolgreich in das Netzwerk eingedrungen sind, sich leicht lateral ausbreiten und erheblichen Schaden anrichten.
Im Gegensatz dazu gehen Zero-Trust-Netzwerke – erstmals 2010 von Forrester erwähnt – davon aus, dass alle Nutzer, Geräte, Anwendungen und Systeme bereits kompromittiert sind, unabhängig davon, ob sie sich innerhalb oder außerhalb des Netzwerks befinden. Bei einem Zero-Trust-Ansatz muss alles erst validiert werden, bevor Zugriff erteilt wird. Anstatt sich auf einen starken Netzwerkperimeter zu verlassen, platziert die Zero-Trust-Architektur Mikroperimeter um sensible und kritische Ressourcen, um die Angriffsfläche zu reduzieren und laterale Netzwerkbewegung zu verhindern.
Wenn Sie Zero-Trust-Netzwerksicherheit schnell und einfach implementieren möchten, ist eine leistungsstarke Segmentierungstechnologie der Schlüssel. Aus diesem Grund entscheiden sich heute immer mehr Unternehmen für Akamai.
So wird mit Segmentierung Zero Trust ermöglicht
In einer Welt, in der Sicherheitsverletzungen nur eine Frage der Zeit sind, setzen Zero-Trust-Netzwerke voraus, dass Cybersicherheitsteams sämtliche Aktivitäten als schädlich ansehen, solange das Gegenteil nicht bewiesen werden kann. Jeder Nutzer, jede Verbindung und jedes Gerät – auch die innerhalb des Netzwerks – müssen mit Misstrauen behandelt werden. Das bedeutet, dass innerhalb des Netzwerks Prüfpunkte eingerichtet werden müssen, um den Schutz vor einer sich ständig weiterentwickelnden Bedrohungslandschaft zu verbessern.
Mikrosegmentierung ist der Schlüssel zur Einrichtung dieser internen Prüfpunkte. Um Ressourcen innerhalb eines Zero-Trust-Frameworks zu schützen, müssen Mikrosegmentierungstools zunächst die Abhängigkeiten und Kommunikation identifizieren, die für eine bestimmte IT-Umgebung erforderlich sind. Dann müssen Sicherheitsteams Mikroperimeter um wichtige Ressourcen erstellen und Richtlinien festlegen, die die Aktivitäten auf die Kommunikation beschränken, die für Geschäftszwecke unbedingt erforderlich ist. Da die Gefahr besteht, dass die Segmentierung die Produktivität zum Erliegen bringt, müssen Mikrosegmentierungstools einen Einblick in die Performance von Richtlinien bieten, und dürfen Workloads nicht behindern. Mikrosegmentierungstools sollten es Sicherheitsteams außerdem ermöglichen, die Effektivität von Richtlinien zu überwachen und zu verfeinern, um die Netzwerksicherheit kontinuierlich zu verbessern.
Aufbau von Zero-Trust-Netzwerken mit Akamai
Akamai Guardicore Segmentation bietet die Mikrosegmentierungstechnologie, auf die sich Unternehmen verlassen können, um schneller Zero-Trust-Netzwerke aufzubauen. Unser reiner Softwareansatz für die Segmentierung ist vom physischen Netzwerk entkoppelt und bietet eine schnellere und kostengünstigere Alternative zu Firewalls. Akamai Guardicore Segmentation wurde speziell für agile Unternehmen entwickelt und integriert einen umfassenden Überblick über die gesamte IT-Umgebung in die Richtlinienengine. Dies ermöglicht Ihnen, präzisere und sicherere Richtlinien zu erstellen.
Akamai bietet die beiden wichtigsten Funktionen für die Erstellung von Zero-Trust-Netzwerken: Transparenz und Segmentierung.
Transparenz
Unsere Lösung ermöglicht eine umfassende Transparenz auf Prozessebene, durch die Sie alle Anwendungen und Workloads in Ihrer Umgebung finden und identifizieren können. Mit Akamai Guardicore Segmentation lassen sich Abhängigkeiten zwischen Ressourcen auch einfach grafisch zuordnen. Dies ist für die Gruppierung von Mikroperimetern und die Erstellung genauer Richtlinien unerlässlich. Umfassende Protokolle erfassen alle Transaktionen in Echtzeit und im Verlauf und ermöglichen so eine kontinuierliche Validierung, bei der Unsicherheiten und Risiken eliminiert werden.
Segmentierung
Mit unserer Technologie können Sie schnell Segmentierungsrichtlinien in dynamischen Umgebungen implementieren und diese einfach und problemlos fortlaufend verwalten. Unsere softwaredefinierte Lösung bietet einen flexibleren Ansatz für die Segmentierung von Netzwerken und die Isolierung von Anwendungen als herkömmliche VLANs und interne Firewalls. So können Sie schneller und einfacher eine Zero-Trust-Architektur implementieren.
Zero-Trust-Prinzipien von Akamai
Die Zero-Trust-Netzwerkzugriffslösungen von Akamai basieren auf einigen hochrangigen Prinzipien, die die Anforderungen von Zero-Trust-Netzwerken erfüllen.
Alle Nutzer gelten standardmäßig als nicht vertrauenswürdig
Das bedeutet, dass Zugriffsberechtigungen nur auf der Grundlage eines genau definierten Bedarfs zugewiesen werden. Die Zugriffsanforderungen von Nutzern, Anwendungen und Daten werden kontinuierlich und immer wieder überprüft und validiert. Um diesen Prozess nahtlos zu gestalten, verwenden wir Gruppenberechtigungen und entfernen dann bei Bedarf einzelne Ressourcen oder Elemente aus Gruppen.
Der Zugriff mit geringstmöglichen Berechtigungen wird durchgesetzt
Einem Nutzer werden die Mindestzugriffsrechte (oder -berechtigungen) zugewiesen, die für die Ausführung seiner Jobfunktionen erforderlich sind.
Zugriffskontrolle auf allen Ebenen
Für das Netzwerk selbst und für jede Ressource oder Anwendung ist eine Multi-Faktor-Authentifizierung (MFA) erforderlich.
Sicherer Zugriff auf alle Ressourcen
Unabhängig vom Standort oder Nutzer erfordert unser Ansatz für Zero-Trust-Netzwerkzugriff innerhalb und außerhalb des Local Area Network die gleiche Authentifizierungsebene.
Umfassende Sicherheitsüberwachung
Wir nutzen Automatisierung, um alle manuell erfassten Daten aus Protokollen zu überprüfen. Wenn Anomalien entdeckt werden oder Notfälle auftreten, warnen Bots die richtige Person zum richtigen Zeitpunkt.
Häufig gestellte Fragen (FAQ)
Zero Trust ist ein Sicherheits-Framework, bei dem davon ausgegangen wird, dass jeder Nutzer, jede Anwendung, jedes Gerät, jedes System und jede Verbindung potenziell kompromittiert ist. Alles muss zuerst validiert werden, bevor Zugriff oder Remotezugriff auf IT-Ressourcen gewährt wird. Zero Trust ist eine Reaktion auf herkömmliche Sicherheitsansätze am Netzwerkperimeter, bei denen davon ausgegangen wird, dass alles innerhalb eines Netzwerks sicher ist.
IT-Netzwerke umfassen heute eine Vielzahl von Technologien, einschließlich On-Premise-Architektur und virtualisierter Technologie sowie Cloud- und Hybrid-Cloud-Umgebungen. In diesem Umfeld sind herkömmliche Schutzmaßnahmen am Netzwerkperimeter nicht mehr ausreichend, um ausgeklügelte Cyberangriffe abzuwehren. Ein Zero-Trust-Ansatz und ein Zero-Trust-Sicherheitsmodell sind besonders effektiv, um die Ausbreitung von Angriffen zu verhindern, die bereits in das Netzwerk eingedrungen sind.
Warum entscheiden sich Kunden für Akamai?
Akamai unterstützt und schützt das digitale Leben. Führende Unternehmen weltweit setzen bei der Erstellung, Bereitstellung und beim Schutz ihrer digitalen Erlebnisse auf Akamai. So unterstützen wir täglich Milliarden von Menschen in ihrem Alltag, bei der Arbeit und in ihrer Freizeit. Akamai Connected Cloud, eine stark verteilte Edge- und Cloudplattform, bringt Anwendungen und Erlebnisse näher an die Nutzer und hält Bedrohungen fern.