Gesponsert

SecurID Identity & Access Management ebnet den Weg für Zero Trust

Da Unternehmen immer mehr digitale Projekte verfolgen, sich an eine Belegschaft anpassen müssen, die von überall aus arbeitet, und stets neue Erfahrungen einer Cloud-Nutzung machen, ist Zero Trust heute von zentraler Bedeutung für die IT-Sicherheit.

Gesponsert von

Mithilfe von Zero Trust prüft SecurID alle Identitäten, bevor sie Zugriff auf das Unternehmensnetzwerk erhalten.
Mithilfe von Zero Trust prüft SecurID alle Identitäten, bevor sie Zugriff auf das Unternehmensnetzwerk erhalten.
(Bild: Андрей Яланский – stock.adobe.com)

Identitäten - also die Frage, wem man vertrauen kann und womit - ist zentral für Zero Trust. Wenn Sie über die Rolle von Zero Trust in der Sicherheitsstrategie Ihres Unternehmens nachdenken, sollten Sie dabei die folgenden Grundsätze beachten:

Zero Trust und das richtige Maß an Vertrauen

In diesem Sinne bedeutet „Zero Trust“ das richtige Maß an Vertrauen in Benutzer oder Geräte zu schaffen, bevor der Zugang zu Ressourcen der Organisation gewährt wird. Das erforderliche Maß an Vertrauen hängt davon ab, wem oder was und worauf man den Zugang gewähren möchte sowie weiteren Faktoren, die sich alle ändern werden, wenn sich Zugangsumgebung und Kontext ändern.

Zero Trust ist ein ständiges Unterfangen

Bei Zero Trust wird keinem Akteur, der Zugang zu Ressorucen oder Diensten im Netzwerk will, von vornherein vertraut. Jeder Zugriff wird individuell authentifiziert.
Bei Zero Trust wird keinem Akteur, der Zugang zu Ressorucen oder Diensten im Netzwerk will, von vornherein vertraut. Jeder Zugriff wird individuell authentifiziert.
(Bild: SecurID)

Zero Trust ist weder Technologie noch Produkt - es ist eine Denkweise. Die Anwendung der Zero-Trust-Prinzipien ist ein fortlaufendes Unterfangen und keine einmalige Angelegenheit. Es geht darum, Vertrauen als etwas zu betrachten, das kontinuierlich durch einen dynamischen Entscheidungsfindungsprozess aufgebaut werden muss, und von sich ändernden Rahmenbedingungen und Risiken beeinflusst wird.

Zero Trust steckt in den Details

Das NIST (National Institute of Standards and Technology) hat sieben Grundsätze als Teil seiner Zero Trust-Architektur definiert. Die Einhaltung erfordert die Beachtung einer Vielzahl detaillierter Aufgaben im Dienste der wichtigsten Ziele: Sicherung der gesamten Kommunikation unabhängig vom Standort, Gewährung des Zugangs auf Sitzungsbasis und Festlegung des Zugangs durch dynamische Richtlinien. Mehrere Komponenten des Identitäts- und Zugriffs- Management sind für die Verwirklichung dieser Ziele unerlässlich.

SecurID: Zusammenstellung der Schlüsselkomponenten von Zero Trust

Mit den richtigen IAM-Funktionen kommt man von einem abstrakten Konzept zu einer Komponente der Sicherheitsstrategie.

Die Authentifizierung von Zugriffen ist einer der wichtigsten Bausteine von Zero Trust. U.a. stellt die Multi-Faktor-Authentifizierung (MFA) eine zentrale Funktion dar, um das Schutzniveau von Unternehmensressourcen zu erhöhen.

Perimeter-basierte Sicherheit funktioniert nicht, weil sie implizit jedem und allem innerhalb einer Sicherheitszone vertraut. Auf diese Weise bewegen sich Angreifer seitlich und bauen einen Stützpunkt innerhalb Ihres Netzwerks auf.
Perimeter-basierte Sicherheit funktioniert nicht, weil sie implizit jedem und allem innerhalb einer Sicherheitszone vertraut. Auf diese Weise bewegen sich Angreifer seitlich und bauen einen Stützpunkt innerhalb Ihres Netzwerks auf.
(Bild: SecurID)

Je nach Rolle eines Nutzers und wie kritisch die Daten sind, mit denen er arbeitet, bieten sich sog. adaptive Faktoren an. Je nach ermitteltem Risiko (Risk-Scoring) werden zusätzliche Authentifizierungsfaktoren für den Zugriff hinzugezogen, z.B. biometrische Merkmale oder Token. Für die Risikobewertung kommen Parameter wie Standort, Gerät oder Service, von dem aus zugegriffen wird, zum Einsatz.

SecurID bietet eine Reihe von MFA-Methoden sowie Governance- und Lifecycle-Funktionen, die eine Governance-basierte Autorisierung des Zugriffs ermöglichen.

Umfassende Funktionen und Möglichkeiten für Sicherheit und Komfort machen die Entscheidung leicht:

  • Authentifizierungsmöglichkeiten für unterschiedliche Benutzer und organisatorische Anforderungen
  • Einfache Erweiterung on-premise auf die Cloud
  • Ständig aktiv mit 99,95% iger Verfügbarkeit und einer einzigartigen „No-Fail“-Funktion für Windows und macOS
  • RSA Ready-Technologie-Integrationen für spezifische Zugangsumgebungen

Die Lösung SecurID Governance & Lifecycle (IGL) bietet globalen Unternehmenskunden Identity-Governance- und Verwaltungsfunktionen, die sie benötigen, um Transparenz, Einblick und Kontrolle über den Zugriff auf alle Anwendungen, Systeme und Daten zu erhalten.

SecurID Governance & Lifecycle Cloud erweitert den vollen Funktionsumfang auf die Cloud und sorgt dafür, dass die weltweit sicherheitssensibelsten Unternehmen dynamisch arbeiten, Innovationen beschleunigen und Zero-Trust-Sicherheit mittels Durchsetzung eines Zugriffsmodells mit geringsten Rechten und Unterstützung durch Identifizierung und Beseitigung verwaister Konten und übermäßig genutzter Benutzer vorantreiben können.

Für weitere Informationen wenden Sie sich an das Vertriebsteam bei Arrow ECS unter: rsa.ecs.de@arrow.com

(ID:47722479)