top of page

Zero Trust Security

Zeitgerechter Schutz vor Cyber-Attacken

Zero Trust! Never trust, always verify! Löst bisherige Cybersecurity-Konzepte ab, die Sicherheit durch statische Einschränkungen eines schützenswerten Bereichs festlegen. Die grundsätzliche Idee dahinter war, dass den Nutzern die innerhalb des geschützten Bereichs sind, vertraut werden kann. Bei Zero Trust dagegen, wird kein Vertrauen von vornherein geschenkt. Jeder einzelne Datenzugriff wird verifiziert. Die User arbeiten heute vermehrt ausserhalb des Firmennetzwerks. Deshalb braucht es einen neuen Ansatz zum Schutz von unerlaubten Zugriffen. Zero Trust ist der Ansatz, welcher den neuen Bedingungen gerecht wird.

zerotrust-1.png

Zero Trust hat drei grundsätzliche Prinzipien:​

Explizite Kontrollen bei der Authentifizierung

  • Identität

  • Standort

  • Geräteintegrität

  • Dienst/Server-Integrität

  • Datenklassifizierung

  • Anomalien

Prinzip der geringsten Berechtigungen

  • Zeitlich beschränkter Zugriff -> JIT (Just-in-Time).

  • Nur so viel Zugriff wie für die Arbeit wirklich benötigt wird -> JEA (Just-Enough-Access). 

  • Risikobasierte, adaptive Policies

Assume Breach! (oder was tun wenn...):

  • Minimierung der Ausbreitung durch Segmentzugriff

  • Ende-zu-Ende Verschlüsselung

  • Einsatz von intelligenten Systemen zur frühzeitigen Erkennung und Abwehr von Bedrohungen

Zero Trust Implementierung mit Azure und M365 Diensten

Wir implementieren Zero Trust auf Wunsch in allen Bereichen um einen maximalen Schutz zu gewährleisten. Dabei nutzen wir unter anderem folgende Microsoft Dienste:

​

  • Azure Active Directory

  • Azure Networking

  • Azure Security Center

  • Microsoft Defender for Cloud

  • Microsoft Endpoint Manager

  • Microsoft 365 Defender

  • Microsoft Sentinel

  • Microsoft Information Protection

​

Die folgende Grafik zeigt auf, wie eine durchgehende Zero Trust Architektur mit diesen Diensten realisiert werden kann.

RWQAAU.webp
bottom of page