Start Empfohlen Warum Zero Trust der Schlüssel zum Datenschutz ist

Warum Zero Trust der Schlüssel zum Datenschutz ist [Q&A]

6
0


Vorhängeschloss an Netzwerkkabeln

Seit die Idee von Zero Trust im Jahr 2010 erstmals vorgestellt wurde, hat sie das Interesse von Unternehmen aller Größen geweckt.

Aber warum wird Zero Trust beim Schutz von Organisationen und Daten als bahnbrechend angesehen? Wir sprachen mit Jason Clark, Chief Security and Strategy Officer bei Netskope herausfinden.

BN: Was sind die Grundprinzipien von Zero Trust?

JC: Wenn Vertrauen besteht, muss es überprüft werden – ständig. Zero-Trust-Prinzipien für Sicherheit basieren auf der Idee, dass niemandem innerhalb des Netzwerks blind vertraut werden oder auf irgendetwas zugreifen darf, bis er als legitim und autorisiert validiert wurde, und dass die Validierung kontinuierlich erfolgen muss. Zero Trust unterstützt die Implementierung von „Least Privilege Access“, das darauf ausgelegt ist, selektiv nur Zugriff auf die Ressourcen zu gewähren, die Benutzer oder Benutzergruppen benötigen, nicht mehr. Angesichts zunehmender Remote-Mitarbeiter und mobiler Flexibilität muss der Zugriff kontrolliert, eingeschränkt und basierend auf dem Kontext des Benutzers, den Absichten des Benutzers und einer Vielzahl anderer wichtiger Kriterien festgelegt werden.

Fast jede Organisation hat heutzutage ein Zero-Trust-Projekt, aber bei Netskope glauben wir, dass Zero Trust weit über die Lösung von Zugangs- und Identitätsproblemen hinausgehen muss. Um einen Schritt weiter zu gehen, ist Zero Trust Data Protection ein Begriff, den unser Team geprägt hat, um einen neuen Ansatz zum Schutz von Daten zu repräsentieren, die sich überall befinden und sich über Anwendungen hinweg bewegen, ohne jemals das Unternehmensnetzwerk oder die Endpunkte zu berühren. Zero Trust Data Protection bietet kontinuierliche Zugriffs- und Richtlinienkontrolle in Echtzeit basierend auf Benutzern, Geräten, Apps, Bedrohungen und Datenkontext. Es konzentriert sich auf die Daten und ist in dieser Ära der digitalen Transformation ein Muss, wenn sich die Daten nicht mehr auf einer CPU befinden, die dem Unternehmen gehört.

BN: Warum ist Zero Trust der beste Weg, um Datenschutzverletzungen zu verhindern?

JC: Die Zero-Trust-Prinzipien werden, wenn sie umsichtig angewendet werden, von vielen als der beste Schutz vor Datenschutzverletzungen in der heutigen zunehmenden Bedrohungslandschaft angesehen. Dies liegt an seiner Fähigkeit, Benutzer und Kontext zu überprüfen, bevor Benutzern Zugriff auf Daten gewährt wird. Es gewährleistet den Schutz von Systemen und Daten, unabhängig davon, wo sie gehostet werden und unabhängig davon, welche Benutzer oder Geräte versuchen, darauf zuzugreifen.

Die Implementierung von Zero Trust-Kernwerten könnte in jüngsten, Schlagzeilen machenden Fällen wie dem Verkada-Hack geholfen haben, bei denen eine strengere Kontrolle der Super-Admin-Anmeldeinformationen wahrscheinlich Angriffe verhindert hätte. Diese Arten von Angriffen werden immer häufiger, da immer mehr Unternehmen in die Cloud wechseln, aber nicht über die Richtlinien oder Maßnahmen verfügen, um eine Cloud-First-Umgebung ordnungsgemäß abzusichern.

BN: Sichtbarkeit und Kontrolle von Daten sind wichtig, wie hilft Zero Trust?

JC: Die meisten Unternehmen verwenden ein Zero-Trust-Modell, um sowohl volle Transparenz als auch Kontrolle über Benutzer und Geräte zu bieten, die Zugriff auf eine wachsende Zahl von Cloud-Anwendungen und Datendiensten haben. Dies umfasst sowohl verwaltete Anwendungen innerhalb des Ökosystems eines Unternehmens als auch nicht verwaltete Anwendungen, die von Geschäftsbereichen und Einzelpersonen innerhalb des Unternehmens verwendet werden.

Hier ist das Wichtigste, was Sie bei Zero Trust beachten sollten. Wir alle müssen sicherstellen, dass die Zero-Trust-Prinzipien überall dort angewendet werden, wo Daten geschützt werden müssen. Wie oben erwähnt, bezeichnen wir bei Netskope dies als Zero Trust Data Protection. Heutzutage gibt es viele isolierte Zero-Trust-Projekte, die sich auf Netzwerke, Benutzer, Geräte oder das Isolieren von Servern konzentrieren. Der größte Fehler bei den meisten dieser Projekte, wie der ausschließlichen Bereitstellung von Zero Trust Network Access (ZTNA), besteht darin, dass sie sich nicht auf die Daten konzentrieren.

Daten sind die große Strategie für Sicherheitsteams, die die zentralen digitalen Assets jedes Unternehmens schützen. Dies ist die einzige effektive Möglichkeit, Risiken dynamisch über eine Mischung aus Drittanbieteranwendungen und einer Remote-First-Mitarbeiter zu verwalten, die ständigen Zugriff auf Cloud-Apps und -Daten benötigt, um produktiv zu bleiben.

Auch hier geht es beim Datenschutz letztlich um den Kontext. Durch die Überwachung des Datenverkehrs zwischen dem Benutzer und den Apps, einschließlich des API-Datenverkehrs, können wir eine granulare Kontrolle ausüben. Wir können den Datenzugriff sowohl zulassen als auch verhindern, basierend auf einem tiefen Verständnis davon, wer der Benutzer ist, was er zu tun versucht und warum. Das ist der Kontext, den Zero Trust Data Protection nutzt, um Sicherheit zu bieten. Die Kenntnis des Zusammenspiels zwischen Benutzer, Gerät, App und Daten ermöglicht es Sicherheitsteams, bedingte Zugriffskontrollen basierend auf Datensensibilität, App-Risiko, Risiko des Benutzerverhaltens und anderen Faktoren zu definieren und durchzusetzen. Das Ergebnis ist eine effektivere Sicherheit durch ein kontinuierliches Risikomanagement.

BN: Was müssen Unternehmen tun, um den Weg für den Einsatz von ZTDP zu ebnen?

JC: Der erste Schritt zur Einführung von ZTDP in Ihrem Unternehmen besteht darin, sicherzustellen, dass Sie von der Führungsebene akzeptiert werden. Sie haben eine höhere Erfolgsquote, wenn Sie über die Sicherheits- und IT-Abteilungen hinaus interne Stakeholder haben, die eingebunden und auf Ihren Ansatz abgestimmt sind. Stellen Sie außerdem sicher, dass Sie Ihr Zero-Trust-Modell als Strategie zur Sicherheitstransformation betrachten und nicht nur als Projekt.

Was die technischen nächsten Schritte angeht, brauchen Sie ein gutes Fundament. Stellen Sie sicher, dass Sie wissen, was Ihre kritischen Vermögenswerte schützen sollen. Dann folgen Sie diesen vier Prinzipien:

  1. Identifizieren Sie Ihren Sinn für Daten in Ruhe und in Bewegung. Achten Sie darauf, das Netzwerk basierend auf Daten zu segmentieren
    Einstufung.
  2. Planen Sie Ihre Datenrouten und Arbeitsabläufe. Sie müssen wissen, wer wann mit wem spricht. Dies kann automatisiert werden, aber Sie müssen Ihre Arbeitsabläufe abbilden.
  3. Zonen definieren. Die Mikrosegmentierung ist entscheidend, damit Zero Trust entsprechend funktioniert. Stellen Sie sicher, dass Sie die vertrauenswürdigsten und die nicht vertrauenswürdigsten definieren und welche Anwendungsdaten in jede Zone gehen.
  4. Protokollieren, prüfen, überwachen und optimieren. Passen Sie Ihr Authentifizierungsmodell basierend auf neuen Informationen an, die
    kommt zur Verfügung.

BN: Wie hängt das mit anderen Sicherheitsansätzen zusammen?

JC: Wenn die Herausforderung darin besteht, die Daten überall zu verfolgen und sicherzustellen, dass sie immer sicher sind, egal ob sie gespeichert, verwendet oder in Bewegung sind, müssen wir die Flexibilität der Cloud-Infrastruktur voll ausschöpfen ermöglicht uns auch einen besseren Schutz der Daten.

Mit neuen Systemen, die entsprechend gebaut wurden, schaffen Sie die von Analysten beschriebene Art von Sicherheits-Cloud auf verschiedene Weise – Secure Access Service Edge (SASE), Zero Trust Edge (ZTE), CSG – und implementiert mit kritischen Bausteinen wie Next-Gen Secure Web Gateway können wir jetzt nicht nur den Zugriff auf Daten gewähren, sondern auch deren Nutzung in Echtzeit überwachen. Die Verlagerung der Richtlinie und des Inspektionspunkts vom Rechenzentrum in die Cloud ermöglicht die Durchsetzung unabhängig von den Pfaden zwischen Benutzer und Daten.

Seit Gartner den Begriff SASE geprägt hat, gibt es in der Branche eine lebhafte Debatte darüber, was das wirklich bedeutet, aber Zero Trust ist immer eine Schlüsselkomponente einer SASE-Architektur. Vor diesem Hintergrund ist hier der praktische Ansatz, den wir von zukunftsorientierten CIOs und CISOs und ihren Teams hören:

  1. SASE bietet bei richtiger Implementierung eine Reihe von Vorteilen, darunter:
    A. Schutz der Datennutzung, also Weitergabe von Daten, Herunterladen von Daten und andere potenzielle
    schädliche Verwendungen von Daten können kontrolliert werden.
    B. Zulassen unterschiedlicher Schutzniveaus für Unternehmens- und Personendaten.
    C. Nutzer einbeziehen und auf gefährliches Verhalten hinweisen.
    D. Eliminieren von Backhaul und Hairpinning, die die Produktivität einschränken und Benutzer daran hindern, die besten und effektivsten Tools zur Förderung des Geschäftswachstums zu verwenden.
  2. Ob in einer traditionellen, lokalen Architektur, einer SASE-Architektur oder über Architekturen hinweg, die von traditionell zu SASE übergehen, die Zero-Trust-Prinzipien müssen angewendet werden.
  3. Zero Trust Data Protection kommt ins Spiel – und warum es weit über die spezifischeren Anwendungen von Zero Trust Network Access und anderen Zero Trust-Konstrukten hinausgeht – ist, dass es bedingte Anwendung in Echtzeit, Datenzugriff und Schutzerzwingung für Daten bietet On-Premise oder in öffentlichen oder privaten Cloud-Anwendungen.

Bildnachweis: asharkyu / Shutterstock



Vorheriger ArtikelMicrosoft veröffentlicht experimentelles Windows 10 Build 21277 mit neuer Emoji- und x64-Emulation auf ARM-PCs
Nächster ArtikelGoogle führt Spam-Schutz für Android-Nachrichten ein

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein