Zero Trust = Null Vertrauen
Nutzen Sie die Vorteile eines umfassenden Sicherheitskonzeptes:
- Hoher Schutz durch Sicherheitssysteme, Transparenz und Kontrolle
- Gefahrenvermeidung und Schadenseindämmung bei einem Vorfall
- Nahtloser, transparenter End-to-end-Prozess
IT-Sicherheit dank Zero Trust
Die Digitalisierung und der Wandel der Arbeitswelt haben auch Auswirkungen auf die IT-Sicherheit. Egal ob mobiles bzw. hybrides Arbeiten, die Nutzung von Cloud-Services oder der vermehrte Einsatz von privaten Endgeräten – die Sicherheitsrisiken für Unternehmen sind enorm gewachsen. Umso wichtiger ist es zu handeln und eine entsprechende ganzheitliche Security-Strategie zu entwickeln. Das Ziel von Zero Trust ist, externe und interne Gefahren für Unternehmen zu minimieren.
Was bedeutet Zero Trust?
Zero Trust (= "Null Vertrauen") ist ein Sicherheitskonzept, das auf dem Prinzip basiert, nichts und niemandem zu vertrauen und jederzeit einen erfolgreichen Angriff von subversiven Gruppen anzunehmen. Das heißt, jedem Gerät, jeder*m Nutzer*in oder Anwendung wird zunächst misstraut und alles jederzeit einer genauen Überprüfung unterzogen. Dabei spielt es keine Rolle, ob sich die Nutzer*innen, Dienste oder Geräte innerhalb oder außerhalb des eigenen Netzwerks befinden.
Sämtlicher Datenverkehr wird geprüft und Anwender*innen sowie Endgeräte und Anwendungen müssen sich authentifizieren. Auf diese Weise wird eine kontinuierliche Verifizierung aller Transaktionen gewährleistet. Ein weiterer wichtiger Aspekt ist die Annahme, dass ein Angreifer irgendwann erfolgreich ist und einen Zugang in einem Vektor erhält. Zusammen mit automatisierter Echtzeiterkennung sowie -reaktion auf Bedrohungen ermöglicht dieser proaktive Ansatz Sicherheit für digitale Daten. Voraussetzung dafür ist jedoch eine vollumfängliche Strategie und eine nach Zero Trust eingerichtete Infrastruktur.

Die 6 Säulen von Zero Trust
So ist die ganzheitliche Security-Strategie aufgebaut

Identity
Ein*e Nutzer*in muss grundsätzlich in der Domäne des Unternehmens bekannt, d. h. in einem zentralen Identity Provider (IDP) verifiziert angelegt sein und erhält nur die aktuell benötigten, geringsten Berechtigungen. Conditional-Access-Regeln legen außerdem fest, wer wann mit welchem Gerät auf welche Anwendungen zugreifen darf. Die Authentifizierung von Zugriffen ist ein zentraler Bestandteil von Zero Trust und kann einfach über Multi-Faktor-Authentifizierung und Single Sign-On gelöst werden, um den Schutz zu erhöhen – ohne dabei allzu lästig für Nutzer*innen zu werden.

Endpoint
Alle Endpunkte müssen fortlaufend Compliance- und Integritätstests bestehen. Dies wird über ein Verwaltungssystem zentral durchgeführt. Dieses System übernimmt weiterhin die Zuweisung von Anwendungen und Konfigurationen und übernimmt die Aufgabe einer vermittelnden Struktur zwischen Infrastruktur und Endgeräte.
Den lokalen Schutz der Endgeräte vor Bedrohungen übernimmt ein zentral verwaltetes EDR/XDR-System, welches in Verbindung mit dem Endpoint Management automatisch Compliance-Aktionen auslösen kann.

Data
Grundsätzlich können Daten in private und Unternehmensdaten getrennt werden. Unternehmensdaten können darüber hinaus auch feingranular mit Flags automatisch und händisch versehen werden. Diese Flags gelten dann als Faktoren für den Informationsschutz und setzen so DRM-Regeln (Digital Rights Management) in Echtzeit um, wie zum Beispiel Verschlüsselung, Speicherort, Zugriffssteuerung und Berechtigungen innerhalb der Datensätze.

Apps
Berechtigungen und Zugriffe auf Anwendungen werden in Echtzeit überprüft und eingegrenzt. Nutzer*innen erhalten auf ihrem Gerät nur die vom Endpoint Management zugewiesenen Anwendungen. Die Verwendung von Enterprise Apps funktioniert ausschließlich über Freigabe.
Ressourcen, egal ob lokal oder in der Cloud, werden in Echtzeit im gesamten Lebenszyklus geschützt. Dies wird schon in der Entwicklung via Standardworkflows für Entwickler realisiert.

Infrastructure
Für den Schutz der Infrastruktur werden Telemetriedaten in Echtzeit ausgewertet und für automatische Aktionen genutzt. So wird auch die Risikobewertung der Nutzer*innen und Endgeräte als Basis für die automatische Berechtigungssteuerung übernommen.
Desktops werden in der Cloud ohne dedizierte öffentliche IP-Adresse virtualisiert, wenn
- Mitarbeitende zuhause keinen Firmen-Laptop, sondern nur ihren privaten PC zur Verfügung haben.
- ein Windows-PC benötigt wird, ohne dass extra Hardware zur Verfügung gestellt werden muss.
Jegliche Cloud-Instanzen (Anwendungen etc.) werden direkt in der Cloud geschützt.

Network
Die gesamte interne Kommunikation wird verschlüsselt und Geräte, die im selben Netzwerk sind, werden segmentiert, d. h. es wird ein eigenes, durch eine cloudnative Firewall geschütztes Netzwerk für verschiedene Ressourcen bereitgestellt (Mikrosegmentierung).
Zusätzlich wird im gesamten Netzwerk ein Bedrohungsechtzeitschutz gewährleistet.
Geeignete Lösungen für Ihre Zero-Trust-Sicherheitsstrategie
- IDP (Identity Provider) sowie Basis Identity- und Access-Management (IAM) als Kernelemente von Zero Trust via Azure AD
- Microsoft Entra für Identitäts- und Zugriffsverwaltung (IAM, UAM)
- Microsoft Intune zur Verwaltung der Endgeräte und Microsoft Defender zum Echtzeitschutz vor Bedrohungen
- Azure Information Protection (AIP) / Microsoft Purview
- Microsoft 365 Defender
- Microsoft Defender for Cloud / Apps
- Microsoft Sentinel
- Microsoft Intune
- Microsoft Entra Permission Management
- Azure VDI
- Windows 365 Cloud PC
- Microsoft Defender for Cloud / Apps
- Microsoft Defender External Attack Surface Management
- Microsoft Entra Permission Management
- Azure Network Security
- Azure Bastion
- Azure Firewall
- Azure Web Application Firewall
- Microsoft Front Door
ORBIT-Expertentalk: Schützen Sie Ihr Unternehmen besser mithilfe von Zero Trust
Herzliche Einladung zu unserer Online-Seminarreihe

In unserem Expertentalk beleuchten ORBIT-Consultant Benjamin Witt und Thorsten Eberhardt von Microsoft an 3 Terminen, wie Unternehmen sich vor Angriffen von außen und innen optimal schützen können und welche notwendigen Schritte bedacht werden müssen.
Das Zero-Trust-Konzept basiert auf 6 Säulen, die es bei der Umsetzung zu beachten gilt. In jedem der 3 Termine werden die Experten auf jeweils 2 der 6 Säulen eingehen.
Melden Sie sich zu unserer Online-Seminarreihe "Zero Trust" an!
Wir zeigen Ihnen, wie Sie die Risiken für Ihr Unternehmen innerhalb und außerhalb des eigenen Netzwerks minimieren können.
08.03.2023, 11 - 11:45 Uhr: Folge 1: Zero Trust zum Schutz von Identitäten und Endpunkten
22.03.2023, 11 - 11:45 Uhr: Folge 2: Zero Trust zum Schutz von Daten und Apps
19.04.2023, 11 - 11:45 Uhr: Folge 3: Zero Trust zum Schutz der Infrastruktur und des Netzwerks
Unser Vorgehen für ganzheitliche IT-Sicherheit mit Zero Trust
Wir bieten unseren Kunden eine umfassende Strategieberatung, die Implementierung entsprechender IT-Lösungen und den Support im Umfeld von Microsoft 365 und Azure.
Wir unterstützen Sie bei der Umsetzung des Zero-Trust-Ansatzes und empfehlen hierbei folgendes Vorgehen:
1. Ist-Analyse und Konzeption
Wir analysieren den Current Mode of Operation (CMO) Ihrer IT-Systemumgebung auf, stellen Ihnen Handlungsempfehlungen und Best Practices nach dem Zero-Trust-Prinzip vor und erarbeiten gemeinsam mit Ihnen einen Future Mode of Operation (FMO) für Ihre sichere IT-Systemumgebung.
2. Implementierung
Nachdem wir gemeinsam mit Ihnen die geeigneten Lösungen und notwendigen Schritte identifiziert haben, geht es um die Umsetzung des erarbeiteten Konzepts. Dabei achten wir auf einen reibungslosen Übergang von bestehender zu neuer bzw. erweiterter Infrastruktur. Die Einführung neuer Technologien bringt große Veränderung mit sich. Damit Ihre Mitarbeitenden von Anfang an die Entscheidungen mittragen und den Mehrwert erkennen, begleiten wir unsere IT-Projekte durch professionelles Change Management.
3. Go-Live und Betrieb
Ihr neues Sicherheitskonzept steht nun und muss gelebt werden. Wir sind an Ihrer Seite und unterstützen Ihr IT-Team bei Fragen und Support-Bedarf.
Zero-Trust-Beratung anfragen
Dirk Theisen
Unser Spezialist für Zero Trust