Zero Trust Architecture

Zero Trust Architecture ist ein Cybersicherheitsrahmenwerk, das davon ausgeht, dass der gesamte Netzwerkverkehr, Benutzer, Geräte und Workloads potenziell bösartig sind, bis das Gegenteil bewiesen ist. Die Schlüsselprinzipien von Zero Trust sind:

  • Kein implizites Vertrauen – Überprüfen Sie jeden Benutzer, jedes Gerät und jeden Netzwerkfluss explizit, bevor Sie den eingeschränktesten Zugriff gewähren. Gehen Sie nicht davon aus, dass alles, was sich bereits innerhalb des Netzwerkperimeters befindet, vertrauenswürdig ist.

  • Identitätszentriert – Authentifizieren und autorisieren Sie jede Zugriffsanfrage von Benutzern, Geräten und anderen Entitäten. Starke Identitätssysteme und Multi-Faktor-Authentifizierung sind unerlässlich.

  • Mikrosegmentierung – Segmentieren Sie den Zugriff granular und erzwingen Sie dies auf Eins-zu-eins-Ebene. Beschränken Sie die laterale Bewegung über Netzwerke hinweg.

  • Kontinuierliche Sicherheit – Überwachen und protokollieren Sie jeden Zugriff und jede Aktivität. Verwenden Sie Analysen, um Bedrohungen und Anomalien in Echtzeit zu erkennen. Bewerten Sie Vertrauensstufen regelmäßig neu.

  • Annehmen eines Verletzung – Übernehmen Sie eine Denkweise, dass Verletzungen auftreten werden. Verwenden Sie mehrschichtige Kontrollen und Sicherheit in der Tiefe, um den Blast Radius von Verletzungen zu reduzieren.

Das Ziel ist es, den Zugriff und den Blast Radius für böswillige Akteure zu minimieren und gleichzeitig Benutzern mit ordnungsgemäßer Identitätsverifizierung einen reibungslosen Zugriff zu ermöglichen. Die Zero Trust-Prinzipien können auf lokale, Cloud- und Hybridumgebungen angewendet werden. Die Implementierung von Zero Trust erfordert erhebliche Ressourcen und kann sich negativ auf die Benutzerfreundlichkeit auswirken, wenn sie nicht gut ausgeführt wird.

zta.png

Embracing Zero Trust Serie

  • Zero Trust Prinzipien - In dieser Episode erforscht Darren die Prinzipien der Zero Trust Architektur mit dem Gast David Marcus, Senior Security Architect, und dem zurückkehrenden Gast Dr. Anna Scott.

Episodes

175 - Zero Trust mit Betriebstechnologie
In dieser Folode interviewt Darren den CEO und Gründer von Veridify, Louis Parks. Sie diskutieren die einzigartigen Probleme mit Betriebstechnologie-Netzwerken, die die kritische Infrastruktur steuern, aufgrund von Legacy-Komplexität, Zugriffsschwachstellen und mangelnder Sichtbarkeit.

174 - Zero Trust Anwendung mit vertraulichem Computing
In dieser Folge interviewt Darren Patrick Conte von Fortanix über den Einsatz von vertraulichem Computing zur Sicherung von Anwendungen in Zero-Trust-Architekturen.

172 - Zero-Trust-Architektur
In dieser Podcast-Episode unterhält sich Darren mit Steve Orrin und Dave Marcus und diskutiert die Zero-Trust-Architektur, ein neues Sicherheitsmodell, das für heutige digitale Umgebungen benötigt wird, in denen der Netzwerkperimeter verschwindet. Experten erklären, was Zero Trust ist, grundlegende Prinzipien wie standardmäßigen Zugriffsverweigerung und kontinuierliche Authentifizierung und geben Ratschläge für Organisationen, die ihre Zero-Trust-Reise beginnen.

170 - Null-Vertrauensgrundsätze
In dieser Episode untersucht Darren die Prinzipien der Zero-Trust-Architektur mit dem speziellen Gast David Marcus, Senior Security Architect, und der wiederkehrenden Gast Dr. Anna Scott.

115 - Blockieren und tackeln der Sicherheit
In dieser Folge spricht Darren mit dem wiederkehrenden Gast John Evans, Chief Technology Advisor bei World Wide Technology (WWT), über Cybersicherheit.

88 - Kollaborative DevSecOps
In dieser Folge spricht Darren mit Callen Sapien, dem Direktor für Produktmanagement bei Sophos Factory, und Mike Fraser, dem VP für DevSecOps, über ihr Produkt, das wirklich kollaboratives SecDevOps ermöglicht.

36 - Sechs Säulen der Cybersicherheit
Mit dem Anstieg von Cyberangriffen in allen Branchen ist Sicherheit wichtiger denn je. In dieser Episode skizzieren Darren Pulsipher, Chief Solution Architect, und Steve Orrin, Bundes-CTO bei Intel Federal, die Angriffsvektoren, die sechs Pfeiler der Cybersicherheit und wie Intel helfen kann. Die steigende Komplexität, mit der Organisationen kämpfen müssen, um ihre Daten, Systeme und Anwendungen zu sichern, war noch nie schwieriger.