Skip to content
Navigation Menu Blog v2
Unser IT Blog
Bleiben Sie auf dem Laufenden und erhalten Sie neue Impulse.

Zero Trust Security

Beratung zur Netzwerksicherheit in Unternehmen

Vertraue nichts und niemandem, verifiziere alles. Zero Trust dient dem Schutz von Unternehmensumgebungen und basiert auf dem Grundsatz, keinem Gerät, Nutzer oder Dienst inner- oder außerhalb des eigenen Netzwerks zu vertrauen. Selbst dann nicht, wenn ein Gerät schon mit dem Firmennetzwerk verbunden oder vorher schon verifiziert worden ist. Ganz gleich, ob der Benutzer Adminrechte hat oder nicht. Denn sobald Benutzer – einschließlich Angreifende und böswillige Insider – sich im Netzwerk befinden, können sie sich frei bewegen und Daten hinausschleusen, für die sie Zugriffsrechte erlangen können. Dieses Risiko erfordert umfangreiche Maßnahmen zur Authentifizierung sämtlicher Anwender und Dienste sowie zur Prüfung des Netzwerkverkehrs. Lassen Sie uns Ihnen erklären, wieso Sie eine Zero-Trust-Strategie verfolgen sollten.

Jetzt anrufen
Prinzipien von Zero Trust

Vom Vertrauensmodell zum Verifizierungsmodell

Bei Zero Trust geht es nicht darum, ein System traditionell vertrauenswürdig zu machen, sondern darum, das Vertrauen bewusst zu eliminieren. Es gibt jedoch keine Zero-Trust-Produkte. Manche IT-Lösungen sind für Zero-Trust-Umgebungen geeignet und andere nicht.
Sicherheit-der-Arbeitsumgebung
TOUCH
Das AAA-Modell
Das AAA-Modell

Access Control | Authentication | Authorisation
Zugriffskontrollen innerhalb eines Systems werden initial durch den Administrator konfiguriert. User können beispielsweise mit Passwörtern, Schlüsseln oder biometrischen Identifikationen authentifiziert werden. Über Zertifikate, das Active Directory oder die IE802.1X werden Maschinen nach diesem Prinzip identifiziert.

Glueckliche-Mitarbeiterin-da-ihr-Arbeitsplatz-modern-ist
TOUCH
MFA-Modelle
MFA-Modelle
Multi-Faktor-Authentifizierung (MFA) nutzt die Kombination von Berechtigungsnachweisen zur Identitätsprüfung. Eine Form der MFA ist die Zwei-Faktor-Authentifizierung (2FA), die zwei Nachweise kombiniert. Die Dienste Azure AD CBA (Microsoft Azure Certificate-Based Authentication) versprechen sogar, „phishing-resistente“ MFA für Organisationen bereitzustellen.

Erhöhte Sicherheit und Minimierung der Angriffsfläche

Durch strengere Zugriffskontrollen und Authentifizierungen wird das Risiko von Sicherheitsverletzungen und Datenverlusten minimiert. Selbst wenn innerhalb der Netzsegmentierung ein Bereich kompromittiert wird, bleiben andere Bereiche geschützt.

Strengere Kontrollen und kontinuierliche Überwachung

Alle Benutzer und Endgeräte in Ihrem Unternehmensnetz erhalten nur die Berechtigungen, die sie tatsächlich für die Ausübung ihrer Tätigkeit benötigen. Das senkt die Gefahr durch interne Bedrohungen und verhindert auch mit laufender Überprüfung durch zum Beispiel Next Gen Firewalls Echtzeitreaktion auf Bedrohungen.

Cloud-freundlich und Compliance-konform

Mit dem Zero-Trust-Prinzip kann die Sicherheit in hybriden oder Cloud-basierten Umgebungen gewährleistet werden. Es trägt auch dazu bei, Bestimmungen der DSGVO, des HIPAA und weitere Bestimmungen einzuhalten. 

Kultureller Wandel und der Risikofaktor Mensch

Strengere Sicherheitskontrollen begünstigen, dass User durch menschliche Fehler ausgesperrt werden. Wir wirken diesen Risiken mit einem Schulungsangebot für IT-Sicherheit entgegen.

Höhere Kosten und laufender Verwaltungsaufwand

Für die korrekte Umsetzung eines Zero-Trust-Modells muss die bestehende Netzwerkinfrastruktur umstrukturiert werden. Das erfordert initiale Investitionen in die IT-Sicherheit. Auch der Verwaltungsaufwand sollte bedacht werden. Hierfür bieten wir unseren Kunden diese Dienstleistung auch als kostengünstigere Managed Services.

Fehlende Kompatibilität und Standards

Wenn Unternehmen ältere Systeme verwenden, kann es schwierig werden, Zero Trust zu integrieren. Durch noch fehlende Standardisierungen kann es auch zu Problemen zwischen verschiedenen Anbietern und Lösungen kommen. In diesem Zuge können Sie allerdings mit unseren Consultants über eine IT-Modernisierung sprechen, um mögliche Hürden abzubauen.

Zero-Trust-Anwendungsgebiete

Beratung zu Zero Trust ‒ unsere Leistungen

Damit unsere IT-Berater Sie bestmöglich unterstützen können, machen wir uns ein umfassendes Bild des Status quo Ihrer Unternehmens-IT und Ihres Netzwerkes. Gleichzeitig sensibilisieren wir Ihre Anwender für die richtige Nutzung von eingeführten IT-Sicherheitsstandards.

Ihre Ausgangslage: Erfassung der Unternehmens-IT

Benutzer greifen von überall aus auf kritische Anwendungen und Workloads zu: zu Hause, in Cafés, Büros und kleinen Filialen. Zero Trust baut auf Transparenz, Durchsetzung von Sicherheitsrichtlinien und Zugriffs-kontrollen, die direkt auf Endgeräten oder in der Cloud angewendet werden können. Ein softwaredefinierter Perimeter bietet sicheren Benutzerzugriff und verhindert Datenverluste, unabhängig davon, wo sich Benutzer befinden, welche Geräte verwendet oder wo Ihre Workloads und Daten gehostet werden (in Rechenzentren, öffentlichen Clouds oder SaaS-Anwendungen).

Consulting und Einrichtung einer Zero-Trust-Architektur
Wir identifizieren und definieren eine für Sie individuelle Schutzfläche (Zone) und prüfen Abhängigkeiten zwischen den DAAS (Daten, Anwendungen, Assets und Services), Ihrer Infrastruktur und den Benutzern. Auf dieser Basis können wir Kontroll- und Sicherheitsmechanismen einrichten, die um die Schutzfläche agieren. Diese und weitere Richtlinien werden wir mit Ihrer Unterstützung definieren und uns um eine nachhaltige Pflege der IT-Sicherheitsumgebung kümmern.
Aufbau und Betreuung: Wie geht es danach weiter?

Wenn wir Ihren Datenverkehr durch beispielsweise eine Next Generation Firewall mit Entschlüsselungs-funktionen leiten, erhalten wir einen sehr hohen Schutz vor Angriffen. Mithilfe einer Mikrosegmentierung wird das Netzwerk in kleinere Segmente unterteilt und fungiert durch die verminderte Angriffsfläche als Grenzkontrolle innerhalb Ihres Unternehmens. Damit diese Maßnahmen auch nachhaltig verfolgt werden, bieten wir Ihnen im Rahmen unserer persönlichen Kundenbetreuung oder von Managed Services komfortable Pakete.

Thomas

Ihr Berater für IT-Sicherheit

Thomas Schaper

Seine langjährige Erfahrung in Kundenprojekten und seine Funktion als Teamleiter für Netzwerke und IT-Sicherheit machen Thomas Schaper zum idealen Ansprechpartner für Netzwerksicherheitslösungen auch nach dem nach Zero-Trust-Prinzip. Kontaktieren Sie ihn und sein Team für ein unverbindliches Erstgespräch.

FAQ Zero Trust

Die häufigsten Fragen zu Zero Trust

Gibt es Alternativen zur MFA?
Alternativ zur herkömmlichen MFA bieten sich innovative Lösungen an, die den aktuellen, offenen Standards für Identitätsprüfung entsprechen – darunter fallen die W3C-Richtlinien zur Webauthentifizierung sowie FIDO 2.0. Diese Alternativen setzen auf biometrische Merkmale oder die Nutzung von Hardware-Token und umfassen unter anderem Angebote wie OKTA sowie Passkeys.
Was machen RSA-Lösungen?
Mit RSA-Lösungen können Unternehmen das Zero-Trust-Prinzip leichter anwenden. So bietet beispielsweise SecurID auch die Zusammenstellung der Schlüsselkomponenten von Zero Trust und regelt Zugriffsmanagement und  Identitätsverwaltung.
Was sollte bei Admin-Konten beachtet werden?
Es ist zwingend erforderlich, gemeinsam genutzte Admin-Konten mit sogenannten Standing Privileges einen Riegel vorzuschieben und diese durch Just-in-time-Berechtigungen und -Zugänge für administrative Aufgaben abzulösen.
 
Zudem ist für jeden Administrator die Einrichtung einer MFA-Authentifizierung bei der Nutzung von Just-in-time--Zugängen unerlässlich. Im Einklang mit den Prinzipien von Zero Trust muss auch das Prinzip der minimalen Rechtevergabe (PoLP) beachtet werden, welches vorsieht, dass Individuen ausschließlich die für ihre Aufgaben notwendigen Berechtigungen erhalten. Diese Strategie ist besonders wichtig, um im Rahmen der Abschaffung gemeinschaftlich genutzter Konten und der Eliminierung von Admin-Passwörtern einer unkontrollierten Ausweitung von Berechtigungen effizient entgegenzuwirken.

Ihre Fragen rund um Consulting zu Zero Trust

Wir möchten Ihnen gern erklären, wie wir Ihnen bei der Optimierung Ihrer IT-Sicherheit behilflich sein und unsere Lösungen um Ihre Bedürfnisse gestalten können. Geben Sie uns gern stichpunktartig Informationen, was Sie benötigen, und wir wenden uns anschließend direkt an Sie. Füllen Sie das unten stehende Kontaktformular aus, rufen Sie uns unter unserer Servicehotline
 +49 511 - 999 79 - 201 an oder schreiben Sie eine E-Mail an kontakt@michael-wessel.de.