Was ist Zero Trust?

Kurzer Überblick über Zero Trust

Zero Trust ist ein Sicherheitsmodell, in dem kein Gerät, Benutzer oder Netzwerksegment als grundsätzlich vertrauenswürdig eingestuft wird und daher als potenzielle Bedrohung behandelt wird.

Wie funktioniert Zero Trust?

Es erfordert ein strenges Sicherheitsmodell, das kontinuierlich Überprüfungen durchführt, um die Sicherheit in modernen Unternehmen zu verbessern, in denen Benutzer und Geräte remote arbeiten und Bedrohungen so die herkömmlichen Mechanismen für den Perimeterschutz umgehen. Vor dem Zugriff auf das Netzwerk müssen alle Geräte und Benutzer identifiziert und authentifiziert werden, dann den geringsten erforderlichen Zugriff erhalten und anschließend kontinuierlich überwacht werden

Zero Trust erfordert folgende Schlüsselkomponenten:

  • Umfassende Transparenz – Die aktive und passive Erkennung bietet vollständige Sichtbarkeit aller Benutzer und Geräte in Ihrem Netzwerk, wodurch Sie Kontrollen implementieren können.
  • Mikrosegmentierung mit geringstem Zugriff und Kontrolle – Zugriffssteuerungsrichtlinien gewähren Zugriff auf die Ressourcen, die für ein Gerät oder einen Benutzer unbedingt erforderlich sind, und segmentieren diese von anderen Ressourcen, die nicht erforderlich sind.
  • Kontinuierliche Überwachung und Durchsetzung – Durch die fortlaufende Überwachung von Benutzern und Geräten im Netzwerk werden die Risiken im Zusammenhang mit Bedrohungen und Malware erheblich reduziert.

Aruba ESP ermöglicht bewährte Zero-Trust-Praktiken, um eine umfassende Reihe von Funktionen bereitzustellen, zu denen Transparenz, Kontrolle und Durchsetzbarkeit gehören, um den Anforderungen einer dezentralisierten, IoT-gesteuerten Netzwerkinfrastruktur gerecht zu werden.

Warum Zero Trust?

Mobilität, IoT und Telearbeit sorgen dafür, dass die Netzwerksicherheit zunehmend zur Herausforderung wird. Mit Zero Trust können Sie Transparenz, Kontrolle und Durchsetzung verbessern, um die Sicherheitsanforderungen einer dezentralen, IoT-gesteuerten Netzwerkinfrastruktur zu erfüllen.

Vorteile von Zero Trust

Zero Trust verbessert die Netzwerksicherheit in Zeiten von Mobilität, IoT und Homeoffice.

  • Schränkt die Anfälligkeit für Sicherheitsrisiken ein, die im Zusammenhang mit angreifbaren IoT-Geräten auftreten.
  • Verringert das Risiko fortschrittlicher Bedrohungen, die herkömmliche Kontrollen der Perimetersicherheit umgehen.
  • Begrenzt den Schaden, der durch laterale Bewegungen von Angreifern und infizierten Geräten verursacht wird.
  • Verfolgt einen ganzheitlicheren Sicherheitsansatz, bei dem nicht berücksichtigt wird, von wem (Benutzer/Gerät) und von wo eine Verbindung hergestellt wird.
  • Wendet Best Practices wie Mikrosegmentierung für einen Ansatz des geringsten Zugriffs an.

Aruba Zero Trust Architecture

Zero Trust Architecture

Where do I start with Zero Trust?

Zero Trust network architectures focus on authentication, authorization, and continual risk management. Here’s how to get started:

  1. Eliminate network blind spots by discovering and profiling all devices connected to the network.
  2. Verify identity before allowing access using 802.1X-based authentication techniques, as well as emerging solutions for IoT devices.
  3. Compare endpoint configuration to compliance baselines and remediate as needed.
  4. Establish least-privilege access to IT resources by segmenting traffic based on identity-based policies.
  5. Continuously monitor the security state of the user and device, and bi-directionally communicate with other elements in the security ecosystem. Establish policies to revoke a user or device’s access rights in cases of compromise or attack.

How do I build a Zero Trust architecture?

RequirementZero Trust ArchitectureAruba ESP Solution
1. Know what’s on the networkAn organization protects resources by defining what resources it has
2. Authenticate all users and devicesCreate, store, and manage enterprise user accounts and identity records
3. Ensure configuration and compliance guidelines are followedGather information about the enterprise asset’s current state and apply updates to configuration and software components
4. Assign and enforce access policies in the networkAll resource authentication and authorization are dynamic and strictly enforced before access is allowed via coordination between a policy engine and a policy enforcement pointDynamic Segmentation enabled by:

  • ClearPass, PEF with Aruba access points and gateways
  • Central NetConductor, policy manager, and inline enforcement via Aruba switches and gateways
5. Communicate bi-directionally with the security ecosystem and respond to attacksProvide real-time (or near real-time) feedback on the security posture of enterprise information systems; integrate with security information and event management systems

Sind Sie startbereit?