IOT-Security

Zero Trust: Vertraue niemandem. Prüfe alles.

Zero-Trust-Sicherheitsmodelle basieren auf der Überwachung aller Aktivitäten rund um die Uhr und der expliziten Gewährung des Zugriffs.

Darüber hinaus müssen autorisierte User beim Zugriff auf Anwendungen im System authentifiziert werden. Die klassische Netzwerkkonfiguration einer DMZ wird in einen „Isolated Services“-Ansatz überführt, welche über die Verwendung eines Proxys erfolgt, der Identitäten in der Cloud kennt. Diese ist von der Internetverbindung des Unternehmens isoliert und schafft eine zusätzliche Sicherheitsebene für ihr lokales Netzwerk. Mit dieser Methode können öffentliche Apps und lokale Anwendungen ausreichend geschützt werden: Es blockiert zudem Firewalls für Webanwendungen, die die App-Bereitstellung beschleunigen und Webangriffe blockieren.

IAM und MF-Authentifizierung als wesentliche Elemente

Schwache Sicherheitsdaten sind die Ursache vieler Datenschutzverletzungen. Der wichtigste Baustein von Zero Trust ist daher die Authentifizierung des Zugriffs. Empfohlen wird die Verwendung von SSO und MFA, welche Schlüsselfunktionen zur Erhöhung des Schutzes darstellen. Je nach Risiko der Daten, mit denen gearbeitet wird, ist eine zusätzliche Authentifizierung erforderlich. Dies wird durch einen Risiko-Score bestimmt. Durch sogenannte Adaptionsfaktoren können unterschiedliche Rollen verwendet werden, um auf unterschiedliche Informationen zuzugreifen. Zur Risikobewertung sammeln diese Systeme Daten über die biometrischen Merkmale, Smartcards oder Token eines Nutzers. Sie können auch Informationen über den Standort oder das Gerät sammeln, das für den Zugriff auf einen Dienst verwendet wird. Unternehmen müssen eine erste grundsätzliche Entscheidung zugunsten von Zero Trust treffen. Danach müssen IAM-Systeme wie Identitäts- und Zugriffsverwaltung vorbereitet werden. Um festzustellen, wer wer ist, müssen alle Identitäten erkannt werden.

Deshalb ist der erste Schritt, eine einheitliche Plattform zur Verwaltung von Identitätsdaten zu entwickeln, die jeder nutzen kann. Die Sicherung des Zugriffs durch Authentifizierung ist entscheidend für den zweiten Schritt, der auch die Vergabe von Passwörtern, andere Faktoren oder SSO umfasst. Dies liegt daran, dass es bestimmt, wann Passwörter verwendet werden, andere Methoden verwendet werden oder SSO implementiert wird. Der schrittweise Rollout des IAM kann beginnen, sobald das System bereit ist. Zero Trust beginnt mit der Einführung, sobald der traditionelle Perimeter abgeschlossen ist. Dienste, die von außerhalb des klassischen Perimeters gesteuert werden, sind traditionelle Gateways – wie Internetbrowser und E-Mail-Clients – die priorisiert werden sollten. Diese Kategorie von Apps umfasst Cloud-Schnittstellen zu Lieferanten, Partnern und Cloud-Anwendungen, die Lieferungen abwickeln. Dazu gehören auch Portale für die Interaktion mit Kunden und Apps, die sensible Daten wie Kundeninformationen enthalten.

 

Wie können wir helfen?

Um Ihre Cyber-Resilienz zu verbessern, wenden Sie sich an uns, um weitere Informationen zu erhalten.