Sie sind an Cloud Computing interessiert? Legen Sie jetzt los

Erste Schritte mit Ihrer Zero-Trust-Strategie

Implementierung eines Zero-Trust-Modells

Die Implementierung eines Zero-Trust-Modells sollte wesentlicher Bestandteil Ihrer Sicherheitstransformation sein. Sie wissen nicht, wo Sie anfangen sollen? Beginnen wir mit den Grundlagen:
 

Was ist Zero-Trust-Sicherheit?

2010 schlug John Kindervag, Analyst bei Forrester Research, eine Lösung vor, die er als „Zero Trust“ bezeichnete. Es war ein Paradigmenwechsel von der Strategie „Vertrauen, aber überprüfen“ hin zu „Nie vertrauen, immer überprüfen“.  

Das Zero-Trust-Modell ist ein strategischer Ansatz für die Cybersicherheit, der ein Unternehmen schützt, indem er implizites Vertrauen für Nutzer, Geräte, Netzwerke, Daten und Anwendungen beseitigt. Anstatt davon auszugehen, dass alles hinter der Unternehmens-Firewall sicher ist, geht der Zero-Trust-Ansatz jederzeit von einem Angriff aus und wendet auf jede Anfrage unabhängig von ihrem Ursprung einen Zugriff mit minimaler Berechtigungsvergabe an.

Diagramm, das drei Prinzipien von Akamai für Zero-Trust-Netzwerke zeigt.

Warum Zero Trust jetzt wichtig ist

Zero Trust steht für Unternehmen, die sich effektiver an die sich ständig verändernde moderne IT-Umgebung anpassen müssen, an erster Stelle. Diese Unternehmen suchen nach einem neuen Sicherheitsmodell, das auf eine hybride Belegschaft ausgelegt ist und Nutzer, Geräte und Anwendungen unabhängig vom Standort schützt.
 

Was sind die Vorteile eines Zero-Trust-Ansatzes?

  • Mobile Mitarbeiter. Nutzer können von überall, zu jeder Zeit und auf jedem Gerät sicherer arbeiten 

  • Cloudmigration. Sichere Zugriffskontrolle auf Cloud- und Hybrid-Cloudumgebungen

  • Risikominderung. Stoppen Sie Bedrohungen und minimieren Sie laterale Netzwerkbewegungen von Ransomware und anderen Arten von Malware 

  • Unterstützung für Compliance. Gewährleisten Sie Compliance mit Mikroperimetern um sensible Daten

Konsolidierung ist von entscheidender Bedeutung

Ein integrierter End-to-End-Ansatz

Ein ganzheitlicher Ansatz für eine Zero-Trust-Sicherheitsstrategie sollte sich auf alle Unternehmensressourcen erstrecken, einschließlich aller Identitäten, Netzwerke und Anwendungen. Zero-Trust-Prinzipien dienen als End-to-End-Strategie, weshalb sie für alle Elemente integriert werden müssen. Die Verwendung mehrerer, locker integrierter Einzellösungen wird diesem strategischen Ansatz nicht gerecht.

Akamai hat ein zuverlässiges Portfolio zusammengestellt, um alle Zero-Trust-Lösungen bereitzustellen, die für ein modernes Unternehmen von entscheidender Bedeutung sind. Anstatt mehrere Sicherheitsprodukte zu installieren, zu betreiben und zu reparieren, können sich Unternehmen auf einen einzigen Anbieter verlassen, der alle erforderlichen Technologien liefert, und so von geringeren Kosten und verbesserter Betriebseffizienz profitieren.

Blogbeitrag lesen: Zero Trust und der Mythos von sicheren Netzwerken.

Signalverteilung zwischen Lösungen

Akamai bietet im gesamten Zero-Trust-Portfolio Automatisierung, die die Komplexität und den Anpassungsaufwand erheblich reduzieren. Auf diese Weise können die Produkte im Portfolio alle auf dieselben Bedrohungsinformationen zugreifen. So wird jedes einzelne Produkt sicherer. Wenn ein Produkt eine Bedrohung identifiziert, kann es diese Informationen an ein anderes Produkt weitergeben, um den Angriff abzuwehren.

Der Vorteil durch Akamai

Akamai bietet einige Vorteile, die seinen Zero-Trust-Ansatz gegenüber anderen Anbietern einzigartig machen. Wir bieten die umfassendste Abdeckung: alt und modern, Windows und Linux, vor Ort und virtuell, Container und mehr. Dank unserer unübertroffenen Transparenz können Nutzer jederzeit in vollem Kontext erkennen, was jeder Workload tut. Unsere erstklassigen internen Services zur Bedrohungsbekämpfung („Threat Hunting“) erweitern die Möglichkeiten jedes Sicherheitsteams, damit Ihr Unternehmen Bedrohungen und Cyberangriffen immer einen Schritt voraus ist.
 

Ein ganzheitliches End-to-End-Portfolio: Nutzer, Netzwerk und Zugriff

Diagramm, das drei Komponenten von Akamai für ganzheitliches Zero Trust zeigt. Sichern des Nutzers, Sichern des Netzwerks und Sichern des Zugriffs.

Den Workload schützen

Akamai Guardicore Segmentation: Zero Trust für Anwendungen

Akamai Guardicore Segmentation bietet eine branchenführende Mikrosegmentierungslösung, die die Verbreitung von Ransomware und anderer Malware eindämmt. Das Produkt bietet Transparenz und Einblicke in Workloads, Prozesse und Anwendungen sowie die Durchsetzung sicherer Zugriffsrichtlinien. 

Blogbeitrag lesen Ransomware und laterale Netzwerkbewegungen mit Segmentierung aufhalten

Nutzer schützen

Secure Internet Access: Zero-Trust-Internetzugriff

Secure Internet Access ist eine cloudbasierte Secure Web Gateway-Lösung. Sie untersucht alle Webanfragen von Nutzern und wendet Echtzeit-Bedrohungsinformationen und fortschrittliche Malware-Analysetechniken an, um dafür zu sorgen, dass nur sichere Inhalte bereitgestellt werden. Schädliche Anfragen und Inhalte werden proaktiv blockiert.

Multi-Faktor-Authentifizierung: starke Zero-Trust-Identität

Akamai MFA schützt Mitarbeiterkonten vor Phishing und anderen Man-in-the-Middle-Angriffen. So wird sichergestellt, dass nur Mitarbeiter auf ihre eigenen Konten zugreifen können, die durch eine starke, identitätsbasierte Nutzerauthentifizierung überprüft wurden. Alle anderen Zugriffsversuche werden verweigert und die Übernahme von Mitarbeiterkonten wird verhindert.

Netzwerk und Netzwerkzugriff schützen

Enterprise Application Access: Zero Trust Network Access (ZTNA)

Die Zero Trust Network Access-Technologie von Akamai wurde als Ersatz für klassische VPN-Technologie für starke Nutzeridentität entwickelt. Statt das gesamte Netzwerk zu gefährden, gewährt Enterprise Application Access dem Nutzer nur Zugriff auf die Anwendung, die für die Aufgaben seiner Rolle erforderlich sind. Enterprise Application Access bietet Transparenz in die Nutzeridentität und eine starke Durchsetzung von Identifizierung und Authentifizierung.

Verfolgen und überwachen

Hunt: Sicherheitsservices

Die Threat Hunter von Akamai suchen kontinuierlich nach Schwachstellen, anomalem Angriffsverhalten und komplexen Bedrohungen, die den traditionellen Sicherheitslösungen häufig entgehen. Dabei verfolgen sie einen Ansatz, der auf dem Grundsatz „immer von einem Angriff ausgehen“ basiert. Unsere Threat Hunter informieren Sie umgehend über alle kritischen Vorfälle in Ihrem Netzwerk und arbeiten dann eng mit Ihrem eigenen Sicherheitsteam zusammen, um die Situation zu beheben.

Häufig gestellte Fragen (FAQ)

Ein Zero-Trust-Modell ersetzt die klassische Netzwerksicherheitsarchitektur. Es sorgt dafür, dass Sicherheits- und Zugriffsentscheidungen dynamisch auf der Grundlage von Identität, Gerät und Nutzerkontext durchgesetzt werden. Außerdem haben in einem Zero-Trust-Sicherheitsframework nur authentifizierte und autorisierte Nutzer und Geräte Zugriff auf Anwendungen und Daten. Gleichzeitig werden diese Anwendungen und Nutzer vor hochentwickelten Bedrohungen im Internet geschützt.

In der heutigen Geschäftswelt kann man sich nicht mehr auf die klassische Vorstellung von einem Netzwerk verlassen, bei der alle Personen außerhalb des Unternehmens-Kontrollbereichs schlechte Absichten verfolgen und alle Personen im Inneren ehrlich sind und gute Absichten haben. Aufgrund der umfassenden Einführung von SaaS-Anwendungen, der Migration auf cloudbasierte Architekturen, einer wachsenden Anzahl von Remotenutzern sowie der zunehmenden Verbreitung von BYOD-Geräten gehört die klassische Netzwerksicherheit der Vergangenheit an.

Darüber hinaus sind beim klassischen Netzwerkschutz die Verwaltung von Anwendungs- und Sicherheitsrichtlinien sowie häufige Software-Upgrades erforderlich, was zu einem komplexeren Betrieb und einer noch höheren Belastung der IT-Teams führt. Angesichts der Tatsache, dass die Angriffsfläche beständig wächst und die IT-Ressourcen eine immer kompliziertere Netzwerkarchitektur verwalten müssen, agieren Cyberkriminelle zunehmend versierter und raffinierter, um Sicherheitsmaßnahmen zu umgehen. Diese besonderen Herausforderungen können nur mit einem strategischen Sicherheitsframework bewältigt werden.

Digitale Systeme gewähren jeder Person Zugriff, die das richtige Passwort eingibt, ohne dass die Identität verifiziert wird. Schwache Anmeldedaten und die Wiederverwendung von Passwörtern erhöhen die Angriffsfläche und das Risiko eines Unternehmens erheblich. In der heutigen Bedrohungslandschaft reicht es nicht mehr aus, sich nur auf eine einfache Authentifizierung wie einen Nutzernamen und ein Passwort zu verlassen. Die Multi-Faktor-Authentifizierung (MFA) bietet ein zusätzliches Maß an Verifizierung und Sicherheit und sorgt dafür, dass nur validierte Nutzer Zugriff auf geschäftskritische Anwendungen erhalten.

Sobald Nutzer über MFA authentifiziert und autorisiert wurden, können sie sich per Single Sign-on (SSO) mit ihren jeweiligen Anmeldedaten bei allen Anwendungen anmelden. Da die Nutzeridentität nicht mehr für jede Anwendung erneut bestätigt werden muss und es keine Synchronisierungsprobleme zwischen Anwendungen gibt, erhöht sich auch die Produktivität. Durch eine fortlaufende Entscheidungsfindung anhand einer Vielzahl von Signalen – einschließlich MFA und SSO für laaS-, lokale und SaaS-Anwendungen – profitiert Ihr Unternehmen von einem erhöhten Schutz bei gleichzeitig komfortabler Anmeldung für Endnutzer.

Obwohl die mehrschichtige Sicherheit in Unternehmen inzwischen weit verbreitet ist, erhalten Cyberkriminelle nach wie vor Zugriff auf Unternehmensdaten, indem sie vorhandene Sicherheitslücken einfach ausnutzen. Selbst mit Firewalls, Secure Web Gateways, Sandboxes, Intrusion-Prevention-Systemen und Endpoint-Antivirenlösungen sind Unternehmen nicht vor Phishing, Zero-Day-Malware und DNS-basierter Datenextraktion geschützt und werden zum leichten Opfer solcher Angriffe. Wie lässt sich dafür Abhilfe schaffen?

DNS ist ein häufig übersehener Vektor. Cyberkriminelle haben Malware entwickelt, die speziell auf die Ausnutzung dieser Sicherheitslücke ausgerichtet ist. Dabei werden vorhandene Sicherheitsebenen umgangen, um das Netzwerk zu infiltrieren und Daten zu stehlen. Die Implementierung einer zusätzlichen Sicherheitsebene, die das DNS-Protokoll nutzt, ist daher äußerst wichtig. Durch den Einsatz dieser ersten Abfragephase als Sicherheitskontrollpunkt kann eine DNS-Sicherheitslösung Cyberangriffe schon früh in der Kill Chain erkennen und stoppen und so das Unternehmen proaktiv schützen.

Warum entscheiden sich Kunden für Akamai?

Akamai unterstützt und schützt das digitale Leben. Führende Unternehmen weltweit setzen bei der Erstellung, Bereitstellung und beim Schutz ihrer digitalen Erlebnisse auf Akamai. So unterstützen wir täglich Milliarden von Menschen in ihrem Alltag, bei der Arbeit und in ihrer Freizeit. Akamai Connected Cloud, eine stark verteilte Edge- und Cloudplattform, bringt Anwendungen und Erlebnisse näher an die Nutzer und hält Bedrohungen fern.

Entdecken Sie alle Akamai Security Solutions