Startseite topics Zero Trust Was ist Zero Trust?
Zero Trust ist ein Framework, das davon ausgeht, dass die Sicherheit eines komplexen Netzwerks immer durch externe und interne Bedrohungen gefährdet ist. Sie hilft bei der Organisation und strategischen Planung eines wirksamen Ansatzes zur Bekämpfung dieser Bedrohungen.
Luftansicht eines Gewerbegebiets
Warum ein Zero-Trust-Modell?

Traditionell hat sich die IT-Branche auf  Perimetersicherheitsstrategien  verlassen, um ihre wertvollsten Ressourcen wie Benutzerdaten und geistiges Eigentum zu schützen. Diese Sicherheitsstrategien beinhalteten den Einsatz von Firewalls und anderen netzwerkbasierten Tools zur Überprüfung und Validierung von Benutzern, die das Netz betreten oder verlassen. Die digitale Transformation und die Umstellung auf hybride Cloudinfrastrukturen verändern jedoch die Art und Weise, wie Unternehmen ihre Geschäfte tätigen. Es reicht nicht mehr aus, sich auf einen Netzperimeter zu verlassen.

Viele Unternehmen passen auch ihre Geschäftsmodelle an. Sie bieten den Kunden neue digitale Erlebnisse, die sie brauchen und wollen, und ermöglichen gleichzeitig eine globale und vielfältige Belegschaft. Die jüngsten Ereignisse haben diese digitale Transformation noch beschleunigt. Plötzlich haben Unternehmen Tausende von Mitarbeitern, die sich von Heimcomputern aus verbinden, die sich der Kontrolle der IT-Abteilung entziehen. Benutzer, Daten und Ressourcen sind über den ganzen Globus verteilt, was es schwierig macht, sie schnell und sicher zu verbinden. Und ohne eine herkömmliche Infrastruktur zum Schutz vor Ort sind die privaten Umgebungen der Mitarbeiter anfälliger für Beeinträchtigungen, wodurch das Unternehmen gefährdet wird.

Erschwerend kommt hinzu, dass viele Unternehmen derzeit mit einem Flickenteppich von Sicherheitslösungen und -tools arbeiten, die schlecht integriert sind. Infolgedessen verbringen die Sicherheitsteams mehr Zeit mit manuellen Aufgaben. Ihnen fehlen der Zusammenhang und die Erkenntnisse, die sie benötigen, um die potenzielle Angriffsfläche ihres Unternehmens effektiv zu reduzieren. Die Zunahme von  Datenschutzverletzungen und die Verschärfung der weltweiten Vorschriften haben den Schutz von Netzen erschwert. Zum Vergleich: Die  durchschnittlichen Kosten einer Datenschutzverletzung belaufen sich auf fast 4 Millionen US-Dollar in Form von Geschäftseinbußen und Geldstrafen.

Anwendungen, Benutzer und Geräte benötigen einen schnellen und sicheren Zugriff auf Daten, und zwar so sehr, dass eine ganze Branche von Sicherheitstools und -architekturen entwickelt wurde, um sie zu schützen. Zero Trust erfüllt die Sicherheitsanforderungen dieser datengesteuerten Hybrid-Cloud-Umgebung. Sie bietet Unternehmen einen adaptiven und unterbrechungsfreien Schutz für Benutzer, Daten und Anlagen sowie die Möglichkeit, Bedrohungen proaktiv zu verwalten. Mit anderen Worten, diese Praxis des stetigen Überprüfens statt Vertrauens zielt darauf ab, jeden Benutzer, jedes Gerät und jede Verbindung für jede einzelne Transaktion mit Sicherheit zu umgeben. Die Anwendung eines Zero-Trust-Frameworks kann auch Verteidigern helfen, Einblicke in ihr gesamtes Sicherheitsgeschäft zu gewinnen. Sie können Sicherheitsrichtlinien konsequent durchsetzen und Bedrohungen schneller und präziser erkennen und darauf reagieren. Es bringt jedoch auch mehrere Folgevorteile mit sich, wie zum Beispiel:

  • Verbesserte Netzwerkleistung durch reduzierten Datenverkehr in Subnetzen
  • Verbesserte Fähigkeit, Netzwerkfehler zu beheben
  • Vereinfachter Protokollierungs- und Überwachungsprozess aufgrund der Granularität
  • Schnellere Erkennungszeiten für Sicherheitsverletzungen
Erfahren Sie mehr über das Zero-Trust-Framework
So funktioniert Zero Trust

Die von John Kindervag 2010 während seiner Tätigkeit als Principal Analyst bei Forrester Research entwickelte Zero-Trust-Architektur ist ein umfassendes Framework, das einen wirksamen Schutz der wertvollsten Vermögenswerte eines Unternehmens verspricht. Dabei wird davon ausgegangen, dass jede Verbindung und jeder Endpunkt als Bedrohung angesehen wird. Das Framework schützt vor diesen Bedrohungen, ob extern oder intern, selbst für bereits vorhandene Verbindungen. Kurz gesagt, ein Zero-Trust-Netzwerk:

  • Protokolliert und untersucht den gesamten Netzwerkverkehr des Unternehmens
  • Beschränkt und steuert den Zugriff auf das Netzwerk
  • Überprüft und sichert Netzwerkressourcen

Zur Erweiterung stellt das Zero-Trust-Sicherheitsmodell sicher, dass Daten und Ressourcen standardmäßig nicht zugänglich sind. Die Nutzer können nur unter bestimmten Bedingungen auf sie zugreifen, was als "Least-Privilege"-Zugriff bezeichnet wird. Bei einem Zero-Trust-Sicherheitsmodell wird jede Verbindung überprüft und autorisiert, z. B. wenn sich ein Benutzer über eine Anwendungsprogrammierschnittstelle (API) mit einer Anwendung oder Software mit einem Data Set verbindet. Es stellt sicher, dass die Interaktion die bedingten Anforderungen der Sicherheitsrichtlinien des Unternehmens erfüllt. Eine Zero-Trust-Sicherheitsstrategie authentifiziert und autorisiert außerdem jedes Gerät, jeden Netzwerkfluss und jede Verbindung auf der Grundlage dynamischer Richtlinien, wobei Kontext aus so vielen Datenquellen wie möglich verwendet wird.

Um eine Zero-Trust-Architektur erfolgreich umzusetzen, müssen Unternehmen Informationen aus allen Sicherheitsbereichen miteinander verbinden. Die Sicherheitsteams im gesamten Unternehmen müssen sich auf Prioritäten einigen und die Zugriffsrichtlinien abstimmen. Sie müssen alle Verbindungen im gesamten Unternehmen sichern, von Daten über Benutzer und Geräte bis hin zu Anwendungen, Arbeitslasten und Netzen. Diese Architektur erfordert eine gut geplante Strategie und einen Fahrplan für die Implementierung und Integration von Sicherheitstools, um bestimmte geschäftsorientierte Ergebnisse zu erzielen. Damit ein Zero-Trust-Modell funktioniert, müssen Anwender:

  • eine unternehmensweite Verpflichtung eingehen.
  • alle IT- und Datenbestände katalogisieren und Zugriffsrechte basierend auf Rollen zuweisen.
  • einige häufige Schwachstellen schließen.
  • Daten für ein datenorientiertes Konzept (Link befindet sich außerhalb von ibm.com) klassifizieren.
  • Netze segmentieren, um  Lateralausbreitung  zu verhindern (Link befindet sich außerhalb von ibm.com) – ein Übeltäter bei Datenschutzverletzungen.
  • Arbeitslasten bei der Verlagerung von virtuellen Maschinen und Cloud-Servern isolieren und schützen.

Aus der Außenperspektive mag dies wie ein einschränkender Prozess erscheinen. Die erfolgreiche Umsetzung eines Zero-Trust-Modells kann jedoch dazu beitragen, dem Sicherheitsteam Kontext und Einblicke in eine sich schnell entwickelnde Angriffsfläche zu verschaffen und die Erfahrung der Benutzer zu verbessern.

Weiterlesen: Zero Trust, eine IBM CISO-Perspektive
Mindestanforderungen Zero Trust

Zero Trust erfordert ein breites Portfolio an Sicherheitsfunktionen und -erfahrungen: Identität, Daten, Geräte und Arbeitslasten, Analyse und Transparenz, Automatisierung und Orchestrierung sowie Netzwerk und Endpunkte.

Identitäten

Definieren und steuern Sie Zero-Trust-Sicherheitsrichtlinien und verwalten Sie den Zugriff auf alle Benutzer und privilegierten Konten mit SSO, Multifaktor-Authentifizierung und Lebenszyklusmanagement.

Data

Schützen Sie kritische Daten durch Zero-Trust-Sicherheitsverfahren. Erkennen, klassifizieren und verwalten Sie den Datenzugriff je nach Risiko.

Geräte und Arbeitslasten

Verteidigen Sie das Unternehmen mit Zero-Trust-Sicherheitsverfahren - von durch Design gesicherten Anwendungen bis hin zur Überwachung und Verwaltung von Endpunkten.

Analyse und Transparenz

Überwachen und Durchsetzen von Zero-Trust-Sicherheitsrichtlinien mit intelligenter Analyse. Anzeige und Überwachung des Verhaltens aller Benutzer, Ressourcen und Datenverbindungen innerhalb des Unternehmens.

Automatisierung und Koordination

Schnelle Lösung und Iteration von Sicherheitsproblemen, die im Rahmen einer Zero-Trust-Praxis auftreten, mit orchestrierten Aktionen und gemeinsamen Playbooks.

Netz und Endgerät

Wenden Sie bewährte Kenntnisse, Fachwissen und moderne Lösungen an, um ein Netz, eine Infrastruktur und Endgeräte vor den heutigen Cybersicherheitsbedrohungen zu schützen.

Konzentration auf den Kontext für ein effektives Zero-Trust-Modell

Ein Zero-Trust-Modell erfordert Kontext  (Link befindet sich außerhalb von ibm.com), um wirksam zu sein. Daher müssen Sicherheitsteams Informationen aus dem gesamten Unternehmen sammeln und nutzen, um den Kontext zu schaffen, der für schnelle Entscheidungen über die Vertrauenswürdigkeit der einzelnen Verbindungen erforderlich ist. Bei kontinuierlicher Ausführung hilft dieses Modell Unternehmen, den Prozess der sicheren Autorisierung von Verbindungen zu beschleunigen. Es ermöglicht dem richtigen Benutzer unter den richtigen Bedingungen den richtigen Zugriff auf die richtigen Daten. Die folgenden vier Zero-Trust-Prinzipien schaffen ein Governance-Modell für den Austausch von Kontext zwischen Sicherheitstools, um die Verbindungen, Daten und Ressourcen der Nutzer zu schützen.

Zusammenhang definieren

Verstehen Sie Benutzer, Daten und Ressourcen, um koordinierte, auf das Unternehmen abgestimmte Sicherheitsrichtlinien zu erstellen. Dieser Prozess erfordert die Erkennung und Klassifizierung von Ressourcen auf der Grundlage von Risiken, die Festlegung differenzierter Ressourcengrenzen und die Trennung von Benutzern nach Rollen und Aufgaben.

Überprüfen und umsetzen

Schutz des Unternehmens durch schnelle und konsistente Validierung des Kontexts und Durchsetzung von Richtlinien. Dieses Detail erfordert eine aktive Überwachung und Validierung aller Zugriffsanfragen anhand der in den Unternehmensrichtlinien festgelegten Bedingungen, um schnell und konsequent den richtigen Zugriff auf die richtigen Ressourcen zu gewähren.

Vorfälle lösen

Behebung von Sicherheitsverstößen mit minimalen Auswirkungen auf das Unternehmen durch gezielte Maßnahmen. Diese Aufgabe erfordert die Vorbereitung und Durchführung gezielter Maßnahmen, wie z. B. den Entzug des Zugriffs für einzelne Benutzer oder Geräte, die Anpassung der Netzsegmentierung, die Quarantäne von Benutzern, das Löschen von Geräten, die Erstellung eines Vorfalltickets oder die Erstellung von Compliance-Berichten.

Analysieren und verbessern

Kontinuierliche Verbesserung der Sicherheitsposition durch Anpassung von Richtlinien und Praktiken, um schnellere und fundiertere Entscheidungen zu treffen. Dieser Vorgang erfordert eine kontinuierliche Bewertung und Anpassung der Richtlinien, Genehmigungsmaßnahmen und Korrekturtaktiken, um die Perimeter jeder Ressource zu verschärfen.

Zero Trust Network Access (ZTNA)

Wie ein virtuelles privates Netz (VPN) bietet Zero Trust Network Access (ZTNA) sicheren Fernzugriff auf Anwendungen und Services. Im Gegensatz zu einem VPN basiert ein ZTNA auf definierten Zugriffskontrollrichtlinien, wobei der Zugang standardmäßig verweigert wird und der Benutzer nur dann Zugang zu Diensten erhält, wenn er ihn ausdrücklich gewährt. ZTNA stellt einen sicheren Zugriff her, nachdem es einen Benutzer über einen sicheren, verschlüsselten Tunnel authentifiziert hat, so dass Benutzer nur Anwendungen und Dienste sehen können, für die sie eine Zugriffsberechtigung haben. Diese Schutzmethode verhindert die seitliche Bewegung von Angreifern, eine Schwachstelle, die Cyberkriminelle ausnutzen, um andere Dienste zu scannen und zu pivotieren. Mit ZTNA können Unternehmen standort- und einheitenspezifische Zugriffskontrollrichtlinien implementieren und so verhindern, dass sich möglicherweise kompromittierte Geräte mit ihren Services verbinden.

Lösungen
Zero-Trust-Sicherheit

Die digitale Transformation und der Übergang zu hybrider Multi-Cloud verändern die Art und Weise, wie wir Geschäfte machen. Außerdem sind Benutzer, Daten und Ressourcen heute über den ganzen Globus verteilt, so dass es schwierig ist, sie schnell und sicher zu verbinden. Mit den IBM Zero-Trust-Sicherheitslösungen können Sie zum Schutz von Unternehmensdaten und -ressourcen beitragen, indem Sie den Zugriff auf diese nur auf einer begrenzten Basis und unter den richtigen Umständen ermöglichen.

Untersuchen Sie Zero-Trust-Lösungen
Netzwerksicherheit

Angreifer arbeiten ständig daran, in Ihr Netzwerk einzudringen, und verwenden dabei ausgeklügelte Methoden. Haben Sie den nötigen Einblick, um sie aufzuhalten? Und was ist mit denen, die es bereits in Ihr Netzwerk geschafft haben? IBM kann Ihnen helfen, Ihr gesamtes Netz mit Netzsicherheitslösungen der nächsten Generation zu schützen. Diese Lösungen erkennen unbekannte Sicherheitsbedrohungen auf intelligente Weise und nehmen Anpassungen vor, um sie in Echtzeit abzuwehren.

Mehr zu Lösungen für Netzwerksicherheit
Datensicherheit

Daten bilden eine wichtige Grundlage für alle Abläufe in Ihrem Unternehmen. Der Schutz und die sichere Nutzung dieser Daten ist daher von zentraler Bedeutung für eine Zero-Trust-Strategie. Leider erkennen auch Cyberkriminelle den Wert Ihrer Daten und versuchen, Sicherheitsschwachstellen auszunutzen, um Ihre Informationen zu gefährden. Ob vor Ort oder in hybriden Multi-Cloud-Umgebungen - mit den IBM Datenlösungen erhalten Sie mehr Transparenz und Einblicke, um Bedrohungen zu untersuchen und zu beheben sowie Echtzeitkontrollen und die Einhaltung von Vorschriften durchzusetzen.

Lösungen für Datensicherheit kennenlernen
Identity und Access Management

Identity und Access Management (IAM) ist für die Sicherung des hybriden Multi-Cloud-Unternehmens unerlässlich. Die Identitätslösungen von IBM bieten ein reibungsloses und sicheres Erlebnis für jede Benutzer-, Asset- und Dateninteraktion und bilden die Grundlage für eine Zero-Trust-Strategie. Gewähren Sie Zugriffsrechte, bieten Sie Single Sign-On von jedem Gerät, erhöhen Sie die Sicherheit durch Multifaktor-Authentifizierung, ermöglichen Sie die Verwaltung des Benutzerlebenszyklus, schützen Sie privilegierte Konten und vieles mehr.

Sehen Sie sich IAM-Lösungen an
Priviligiertes Zugriffsmanagement

Datenverstöße sind fast immer das Ergebnis von Endpunkten und privilegierten Berechtigungsnachweisen, die in die falschen Hände geraten sind. Deshalb ist die Überwachung und der Schutz privilegierter Konten so wichtig geworden. Um sensible Daten gründlich zu schützen, sollten Sie IBM Privileged Access Management-Lösungen (PAM) einsetzen, um sowohl die Endpunkte als auch die privilegierten Berechtigungsnachweise zu sichern.

Mehr zu PAM-Lösungen
Cloud-Sicherheit

Die Integration von öffentlichen Cloud-Services in Ihr bestehendes Unternehmenssicherheitsprogramm erfordert eine Bewertung Ihrer Ressourcen und Geschäftsanforderungen, um einen neuen Ansatz für Ihre Kultur und Cloud-Sicherheitsstrategie zu entwickeln. Zur Durchführung eines zusammenhängenden Hybrid-Multi-Cloud-Sicherheitsprogramms müssen Sie für Transparenz sorgen und entsprechende Kontrollmechanismen nutzen. IBM Security-Produkte und -Experten können Ihnen helfen, entsprechende Kontrollmechanismen zu integrieren, die Bereitstellung von Workloads zu koordinieren und ein wirksames Threat-Management einzurichten.

Cloud-Sicherheitslösungen kennenlernen
Unified Endpoint Management

Da Fernarbeit weiterhin die neue Norm ist, sind mobile Geräte zu unverzichtbaren Geschäftswerkzeugen geworden. Auch mobile Bedrohungen haben in Umfang und Wirkung zugenommen und die Sicherheitslandschaft dramatisch verändert. Mit der Unified Endpoint Management-Lösung (UEM) von IBM können Unternehmen die Kontrolle übernehmen und eine Zero-Trust-Richtlinie durchsetzen. Sie können die Lösung einfach in Ihre bestehende Umgebung integrieren; Verwalten und kontrollieren Sie im Wesentlichen alle Ihre mobilen Geräte, Apps und Inhalte; und führen Sie KI-gestützte Analysen durch, während Sie die Aktionen für den Benutzer minimieren.

Mehr zur Unified Endpoint Management-Lösung
Endpunktsicherheit

Der Anstieg der Telearbeit und die Vernetzung von Endpunkten bringt eine eigene Gruppe von Cybersicherheits-Herausforderungen mit sich. Um diese zu bekämpfen, wird ein modernes, KI-gesteuertes Endpunkt-Reaktions- und Erkennungstool benötigt, das Malware- und Ransomware-Bedrohungen proaktiv blockieren und isolieren kann und die Endpunktsicherheit in eine Zero-Trust-Welt führt.

Entdecken Sie EDR
Ressourcen IBM Security Framing and Discovery Workshop

Verstehen Sie Ihre Cybersicherheitslandschaft und setzen Sie gemeinsam mit erfahrenen IBM Sicherheitsarchitekten und -beratern in einer kostenlosen, virtuellen oder persönlichen, dreistündigen Design Thinking-Sitzung Prioritäten für Ihre Initiativen.

X-Force Threat Intelligence Index

Verstehen Sie Ihre Cyberangriffsrisiken mit einem globalen Überblick über die Bedrohungslandschaft.

Was ist Cybersicherheit?

Die Implementierung von bewährten Verfahren für die Cybersicherheit hat für Unternehmen, in denen die Sicherheitsstufe der Daten am höchsten ist, höchste Priorität. Weit verbreitete Hacking-Tools und ausgefeilte digitale Erpressungstaktiken gefährden Kunden- und Unternehmensdaten und sogar Unternehmensaktivitäten. Ein proaktiver Ansatz für die Cybersicherheit ist daher unerlässlich, um sowohl kurz- als auch langfristige Risiken für unterbrechungsfreie Geschäftsabläufe zu minimieren.

Was ist Identity and Access Management?

Das Identitäts- und Zugriffsmanagement (IAM) ist eine wichtige Komponente eines jeden Sicherheitsprogramms für Unternehmen, da es zwischen Benutzern und wichtigen Unternehmensressourcen steht. Es schützt vor kompromittierten Benutzeranmeldeinformationen und Passwörtern, die oft leicht zu knacken und so für kriminelle Hacker, die Ransomware einschleusen oder Daten stehlen wollen, häufige Einstiegspunkte in das Netzwerk sind.

Blog über Sicherheitsinformationen und Analysen

Da sich die Angriffsflächen verändern, muss sich auch der Ansatz für das Bedrohungsmanagement ändern. Lesen Sie die neuesten Artikel zu Sicherheitsinformationen und Analysen, einschließlich Security Information and Event Management (SIEM) und Bedrohungserkennung.

Zero Trust verändert die Sicherheit von etwas, das man tut, zu etwas, das man hat

„Viele Anbieter in der Sicherheitsbranche betrachten die Zero-Trust-Sicherheit aus der falschen Perspektive. Sicherheit ist nicht etwas, das man einfach „machen" kann. Und Zero Trust kann man nicht kaufen oder implementieren. Es ist eine Philosophie und eine Strategie. Es ist eine IT-Strategie, die sicher ist."

IBM Büro des CIO

Erfahren Sie, warum sich das IBM CIO-Büro für IBM Security Verify entschieden hat, um eine digitale Authentifizierung der nächsten Generation für seine Mitarbeiter und Kunden zu ermöglichen.

Commercial International Bank

Lesen Sie, wie die Commercial International Bank ihre digitale Sicherheit mit IBM Security-Lösungen und Beratung modernisiert hat, um eine sichere Umgebung für das Unternehmen zu schaffen.

Einführung in Zero-Trust-Sicherheit

Organisationen mit den ausgereiftesten Zero-Trust-Fähigkeiten haben reduzierte Sicherheitsausgaben, erhöhte Cyberresilienz und gesteigerte Mitarbeiterbindungsraten.