E-Mail-Adresse Telefon Facebook Instagram Twitter Erste Seite Letzte Seite Download Suche Youtube Xing Datum Zeit Ort Login LinkedIn Profil Logout WhatsApp Info Kontakt
Zero Trust für mehr Sicherheit im Unternehmen

Zero Trust = Null Vertrauen

Nutzen Sie die Vorteile eines umfassenden Sicherheitskonzeptes:

  • Hoher Schutz durch Sicherheitssysteme, Transparenz und Kontrolle
  • Gefahrenvermeidung und Schadenseindämmung bei einem Vorfall
  • Nahtloser, transparenter End-to-end-Prozess

IT-Sicherheit dank Zero Trust

Die Digitalisierung und der Wandel der Arbeitswelt haben auch Auswirkungen auf die IT-Sicherheit. Egal ob mobiles bzw. hybrides Arbeiten, die Nutzung von Cloud-Services oder der vermehrte Einsatz von privaten Endgeräten – die Sicherheitsrisiken für Unternehmen sind enorm gewachsen. Umso wichtiger ist es zu handeln und eine entsprechende ganzheitliche Security-Strategie zu entwickeln. Das Ziel von Zero Trust ist, externe und interne Gefahren für Unternehmen zu minimieren.  

Was bedeutet Zero Trust?

Zero Trust (= "Null Vertrauen") ist ein Sicherheitskonzept, das auf dem Prinzip basiert, nichts und niemandem zu vertrauen und jederzeit einen erfolgreichen Angriff von subversiven Gruppen anzunehmen. Das heißt, jedem Gerät, jeder*m Nutzer*in oder Anwendung wird zunächst misstraut und alles jederzeit einer genauen Überprüfung unterzogen. Dabei spielt es keine Rolle, ob sich die Nutzer*innen, Dienste oder Geräte innerhalb oder außerhalb des eigenen Netzwerks befinden.

Sämtlicher Datenverkehr wird geprüft und Anwender*innen sowie Endgeräte und Anwendungen müssen sich authentifizieren. Auf diese Weise wird eine kontinuierliche Verifizierung aller Transaktionen gewährleistet. Ein weiterer wichtiger Aspekt ist die Annahme, dass ein Angreifer irgendwann erfolgreich ist und einen Zugang in einem Vektor erhält. Zusammen mit automatisierter Echtzeiterkennung sowie -reaktion auf Bedrohungen ermöglicht dieser proaktive Ansatz Sicherheit für digitale Daten. Voraussetzung dafür ist jedoch eine vollumfängliche Strategie und eine nach Zero Trust eingerichtete Infrastruktur.

Die 6 Säulen als Kernelemente des Zero-Trust-Prinzips

Die 6 Säulen von Zero Trust

So ist die ganzheitliche Security-Strategie aufgebaut

Identity

Ein*e Nutzer*in muss grundsätzlich in der Domäne des Unternehmens bekannt, d. h. in einem zentralen Identity Provider (IDP) verifiziert angelegt sein und erhält nur die aktuell benötigten, geringsten Berechtigungen. Conditional-Access-Regeln legen außerdem fest, wer wann mit welchem Gerät auf welche Anwendungen zugreifen darf. Die Authentifizierung von Zugriffen ist ein zentraler Bestandteil von Zero Trust und kann einfach über Multi-Faktor-Authentifizierung und Single Sign-On gelöst werden, um den Schutz zu erhöhen – ohne dabei allzu lästig für Nutzer*innen zu werden.

Endpoint

Alle Endpunkte müssen fortlaufend Compliance- und Integritätstests bestehen. Dies wird über ein Verwaltungssystem zentral durchgeführt. Dieses System übernimmt weiterhin die Zuweisung von Anwendungen und Konfigurationen und übernimmt die Aufgabe einer vermittelnden Struktur zwischen Infrastruktur und Endgeräte.

Den lokalen Schutz der Endgeräte vor Bedrohungen übernimmt ein zentral verwaltetes EDR/XDR-System, welches in Verbindung mit dem Endpoint Management automatisch Compliance-Aktionen auslösen kann.

Data

Grundsätzlich können Daten in private und Unternehmensdaten getrennt werden. Unternehmensdaten können darüber hinaus auch feingranular mit Flags automatisch und händisch versehen werden. Diese Flags gelten dann als Faktoren für den Informationsschutz und setzen so DRM-Regeln (Digital Rights Management) in Echtzeit um, wie zum Beispiel Verschlüsselung, Speicherort, Zugriffssteuerung und Berechtigungen innerhalb der Datensätze.

Apps

Berechtigungen und Zugriffe auf Anwendungen werden in Echtzeit überprüft und eingegrenzt. Nutzer*innen erhalten auf ihrem Gerät nur die vom Endpoint Management zugewiesenen Anwendungen. Die Verwendung von Enterprise Apps funktioniert ausschließlich über Freigabe.

Ressourcen, egal ob lokal oder in der Cloud, werden in Echtzeit im gesamten Lebenszyklus geschützt. Dies wird schon in der Entwicklung via Standardworkflows für Entwickler realisiert.

Infrastructure

Für den Schutz der Infrastruktur werden Telemetriedaten in Echtzeit ausgewertet und für automatische Aktionen genutzt. So wird auch die Risikobewertung der Nutzer*innen und Endgeräte als Basis für die automatische Berechtigungssteuerung übernommen.

Desktops werden in der Cloud ohne dedizierte öffentliche IP-Adresse virtualisiert, wenn

  • Mitarbeitende zuhause keinen Firmen-Laptop, sondern nur ihren privaten PC zur Verfügung haben.
  • ein Windows-PC benötigt wird, ohne dass extra Hardware zur Verfügung gestellt werden muss.

Jegliche Cloud-Instanzen (Anwendungen etc.) werden direkt in der Cloud geschützt.

Network

Die gesamte interne Kommunikation wird verschlüsselt und Geräte, die im selben Netzwerk sind, werden segmentiert, d. h. es wird ein eigenes, durch eine cloudnative Firewall geschütztes Netzwerk für verschiedene Ressourcen bereitgestellt (Mikrosegmentierung).

Zusätzlich wird im gesamten Netzwerk ein Bedrohungsechtzeitschutz gewährleistet.

Geeignete Lösungen für Ihre Zero-Trust-Sicherheitsstrategie

  • IDP (Identity Provider) sowie Basis Identity- und Access-Management (IAM) als Kernelemente von Zero Trust via Azure AD
  • Microsoft Entra für Identitäts- und Zugriffsverwaltung (IAM, UAM)
  • Microsoft Intune zur Verwaltung der Endgeräte und Microsoft Defender zum Echtzeitschutz vor Bedrohungen
  • Azure Information Protection (AIP) / Microsoft Purview
  • Microsoft 365 Defender
  • Microsoft Defender for Cloud / Apps
  • Microsoft Sentinel
  • Microsoft Intune
  • Microsoft Entra Permission Management
  • Azure VDI
  • Windows 365 Cloud PC
  • Microsoft Defender for Cloud / Apps
  • Microsoft Defender External Attack Surface Management
  • Microsoft Entra Permission Management
  • Azure Network Security
  • Azure Bastion
  • Azure Firewall
  • Azure Web Application Firewall
  • Microsoft Front Door

ORBIT-Expertentalk: Schützen Sie Ihr Unternehmen besser mithilfe von Zero Trust

Herzliche Einladung zu unserer Online-Seminarreihe

In unserem Expertentalk beleuchten ORBIT-Consultant Benjamin Witt und Thorsten Eberhardt von Microsoft an 3 Terminen, wie Unternehmen sich vor Angriffen von außen und innen optimal schützen können und welche notwendigen Schritte bedacht werden müssen.

Das Zero-Trust-Konzept basiert auf 6 Säulen, die es bei der Umsetzung zu beachten gilt. In jedem der 3 Termine werden die Experten auf jeweils 2 der 6 Säulen eingehen.

Melden Sie sich zu unserer Online-Seminarreihe "Zero Trust" an!

Wir zeigen Ihnen, wie Sie die Risiken für Ihr Unternehmen innerhalb und außerhalb des eigenen Netzwerks minimieren können.

08.03.2023, 11 - 11:45 Uhr: Folge 1: Zero Trust zum Schutz von Identitäten und Endpunkten

22.03.2023, 11 - 11:45 Uhr: Folge 2: Zero Trust zum Schutz von Daten und Apps

19.04.2023, 11 - 11:45 Uhr: Folge 3: Zero Trust zum Schutz der Infrastruktur und des Netzwerks

Zur Anmeldung

3 gute Gründe für Zero Trust

Die Vorteile des Sicherheitskonzeptes für Ihr Unternehmen

Umfassende Sicherheit

Durch Sicherheitssysteme im kompletten Netzwerk erhöht sich der Unternehmensschutz. Jegliche Zugriffe, egal von wo, sind transparent und werden kontrolliert. Dadurch werden Cyber-Angriffe & andere Risiken vermieden.

Compliance

Ein Prinzip für alle Bereiche Ihrer eingesetzten IT-Landschaft, um Security und Compliance umsetzen zu können; durch den Zero-Trust-Ansatz wird bereits ein Großteil von Compliance-Richtlinien umgesetzt.

Usability

User erhalten geschützten Zugriff von überall über digitale Anwendungen. Sie können sicher und einfach zwischen Remote- und Büroarbeit wechseln. Positives Nutzererlebnis z. B. durch Single Sign-on, Wegfall gezwungener Nutzung des Firmennetzwerks

Unser Vorgehen für ganzheitliche IT-Sicherheit mit Zero Trust

Wir bieten unseren Kunden eine umfassende Strategieberatung, die Implementierung entsprechender IT-Lösungen und den Support im Umfeld von Microsoft 365 und Azure.

Wir unterstützen Sie bei der Umsetzung des Zero-Trust-Ansatzes und empfehlen hierbei folgendes Vorgehen:

1. Ist-Analyse und Konzeption

Wir analysieren den Current Mode of Operation (CMO) Ihrer IT-Systemumgebung auf, stellen Ihnen Handlungsempfehlungen und Best Practices nach dem Zero-Trust-Prinzip vor und erarbeiten gemeinsam mit Ihnen einen Future Mode of Operation (FMO) für Ihre sichere IT-Systemumgebung.

2. Implementierung

Nachdem wir gemeinsam mit Ihnen die geeigneten Lösungen und notwendigen Schritte identifiziert haben, geht es um die Umsetzung des erarbeiteten Konzepts. Dabei achten wir auf einen reibungslosen Übergang von bestehender zu neuer bzw. erweiterter Infrastruktur. Die Einführung neuer Technologien bringt große Veränderung mit sich. Damit Ihre Mitarbeitenden von Anfang an die Entscheidungen mittragen und den Mehrwert erkennen, begleiten wir unsere IT-Projekte durch professionelles Change Management.

3. Go-Live und Betrieb

Ihr neues Sicherheitskonzept steht nun und muss gelebt werden. Wir sind an Ihrer Seite und unterstützen Ihr IT-Team bei Fragen und Support-Bedarf.

Rund um Zero Trust: Sorgen Sie für eine sichere Infrastruktur

Modern Workplace

Mobil, sicher und produktiv arbeiten können – der Modern Workplace bietet eine flexible Arbeitsumgebung unterstützt durch digitale Technologien.

UEM

Mobile Endgeräte gehören zu unserem Alltag dazu – auch im Arbeitsalltag. Mit unseren UEM-Lösungen können Sie die mobilen Endgeräte Ihrer Mitarbeiter sicher und effizient steuern und vertrauliche Daten schützen.

Zero-Trust-Beratung anfragen


Dirk Theisen

Dirk Theisen

Unser Spezialist für Zero Trust