Zero-Trust-Datensicherheit ist ein Grundsatz der Cybersicherheit, der darauf basiert, dass keinem Akteur, System, Netzwerk oder Dienst zu trauen ist, die einen Sicherheitsperimeter überschreiten wollen. Darüber hinaus setzt sie voraus, dass jeder, der versucht, auf die Benutzer, Assets und Ressourcen zuzugreifen, die sich innerhalb eines Sicherheitsperimeters befinden, zuvor seine Identität und Authentizität validieren muss.
Dies alles dient der Bekämpfung von Cyberkriminellen oder böswilligen Insidern, die es auf Datenablagen und andere Ressourcen in einem Netzwerk oder auf einer Plattform abgesehen haben. Zero-Trust-Datensicherheit konzentriert sich auf die Verlagerung von „vertrauenswürdigen Netzwerken“ hin zu einem Konzept der maximalen Sicherheit: Netzwerke und Plattformen dürfen niemals implizit als sicher gelten und ihr gesamter Datenverkehr muss zum frühestmöglichen Zeitpunkt verschlüsselt und authentifiziert werden.
Zero-Trust-Datensicherheit ist enorm wichtig, da die Anzahl der Cyberkriminellen und Ransomware-Angriffe exponentiell zugenommen hat. Norton meldete für 2021 mehr als 2.200 Cyberangriffe pro Tag. Somit konnte davon ausgegangen werden, dass alle 11 Sekunden das Netzwerk oder die Plattform eines Unternehmens attackiert wird. Für das Jahr 2022 prognostizierte Cybersecurity Ventures alle 2 Sekunden einen Angriff.
Cyberkriminelle stehlen Daten im Rahmen von Betrugs-, Identitätsdiebstahl- und Erpressungskampagnen. Ein fehlerhafter Benutzerklick kann zur Infiltrierung mit Malware führen, wodurch Unternehmen das Vertrauen ihrer Kunden verlieren, Umsatzverluste erleiden und mit Betriebsstörungen zu kämpfen haben.
Zero-Trust-Sicherheit bedeutet, dass der gesamte Netzwerkverkehr dem von John Kindervag von Forrester geprägten Grundsatz „Niemals vertrauen, immer überprüfen“ folgen muss – auch wenn die fraglichen Geräte oder Benutzer zum Netzwerk des Unternehmens gehören oder bereits zuvor überprüft wurden.
Dieser Ansatz für die Cybersicherheit schafft eine verteidigungsfähige Architektur für Unternehmen, die gemeinsam folgende Ziele verfolgen:
Die drei Stufen des Zero-Trust-Sicherheitsmodells sind:
Ein Beispiel für Zero-Trust-Datenschutz ist die Multifaktor-Authentifizierung oder MFA. Diese starke Cybersicherheitsfunktion verlangt von Benutzern, die einen System- oder Datenzugriff anfordern, zweierlei: Sie müssen sowohl nachweisen, dass sie „etwas wissen“ als auch, dass sie „etwas haben“.
Beispielsweise könnte von Benutzern verlangt werden, dass sie sich beim Anmelden mit einem Passwort und der Beantwortung einer Mobiltelefonabfrage oder einem zeitbasierten Einmalpasswort (TOTP) identifizieren. MFA ermöglicht es Unternehmen, den unbefugten Zugriff auf und die Änderung von Plattformeinstellungen und Daten zu verhindern und so das Potenzial für Brute-Force-Angriffe, wie z. B. gestohlene Kennwörter und Benutzernamen, zu verringern.
Die Zero-Trust-Prinzipien folgen dem Grundsatz „Niemals vertrauen, immer überprüfen“, den John Kindervag von Forrester eingeführt hat. Darüber hinaus schreiben sie vor, dass ein Unternehmen alle Personen explizit überprüfen muss, die versuchen, auf ihre Daten, Dienste oder Netzwerke zuzugreifen oder diese zu verändern. Sie folgen außerdem dem Least-Privilege-Prinzip, das den Zugriff der Mitarbeiter auf das beschränkt, was sie für ihre Arbeit im Unternehmen benötigen. Und nicht zuletzt gehen sie von einem Worst-Case-Szenario aus, d. h. von einem Verstoß. Daher erfolgt die Überprüfung aller Zugangsanforderungen so, als ob diese aus einem offenen Netzwerk stammten. Zusammengenommen bietet Zero Trust erhebliche Sicherheitsvorteile.
Zero Trust erfordert eine Vielzahl von Technologien, darunter Multifaktor-Authentifizierung (MFA), rollenbasierte Zugriffskontrolle (RBAC), Quorum, Auditing und kontinuierliche Überwachung. Die MFA-Technologie hilft dabei, den unbefugten Zugriff und Änderungen an der Plattform oder dem Netzwerk eines Unternehmens zu verhindern, indem sie von Benutzern verlangt, sich mit mehr als nur einem Passwort und einem Benutzernamen zu identifizieren. Die RBAC-Technologie ermöglicht es Unternehmen, Benutzern Zugang nach dem Least-Privilege-Prinzip zu gewähren oder ihn auf das zu beschränken, was für ihre Aufgaben oder Rollen im Unternehmen erforderlich ist. Die Quorum-Technologie verhindert einseitige Änderungen an der Plattform eines Unternehmens, um die Auswirkungen von Benutzerfehlern, unseriöser Administration und gefährdeten Konten einzudämmen. Die Auditing-Technologie ermöglicht es Unternehmen, alle Aktionen zu dokumentieren, die auf der Plattform oder in den Netzwerkdateien des Unternehmens stattfinden, sodass sie im Falle einer Untersuchung nachvollziehbar sind. Schließlich minimiert die kontinuierliche Überwachungstechnologie das Risiko von menschlichen Fehlern und Fehlkonfigurationen, indem sie die Plattform- oder Netzwerkumgebung eines Unternehmens überwacht.
Cohesity folgt den Prinzipien der Zero-Trust-Sicherheit und erweitert diese, indem es Benutzern durch die Cohesity Data Cloud gleich mehrere Schutzpunkte bietet. Die Plattform verbindet Data Security and Management mit hochsicherer Datenmobilisierung und -konfiguration, um Anomalien zu erkennen und Daten in Multiclouds, On-Premises- und Edge-Computing-Umgebungen zu sichern. Cohesity Threat Defense kombiniert aktive Threat Intelligence und Backups mit Funktionen für unveränderliche Kapazitäten und Isolierung, um einen proaktiven Ansatz für die Cybersicherheit zu liefern, der zu einer verstärkten Cyber-Resilienz führt.
Insbesondere ermöglicht Cohesity Zero Trust Security es Unternehmen, ihre Marken zu schützen und ihren Betrieb fortzusetzen:
Erfahren Sie, was Zero Trust ist und wie es helfen kann, Risiken zu mindern.