Was ist das Zero-Trust-Sicherheitsmodell? 

零信任模式是当代数字时代的一个多功能性核证程序, in dem so gut wie überall Gefahren lauern. 该模型涵盖所有的人类用户, Endgeräte, Mobilgeräte, Server, Netzwerkkomponenten, Netzwerkverbindungen, Anwendungs-Workloads, 整个业务流程和数据流都不可靠.

每一次交易中必须进行验证和验证, 然而所有这些措施都必须在即时和事后得到验证. 零信托是一个生命系统, 系统是由对所有权限的控制进行持续的检查和修正并经常审查所有允许的交易. Gartner, Inc. prognostiziert, 到2026年,准10%的大型企业将拥有先进的可测量的“零魂魄”项目. Heute sind es weniger als 1 %. 所以零基金会的启动似乎要花这么久? 因为它很难在商业上和可扩展性上整合.

零信托并不只是一个未来的理念而是一个必要并且根本性的改变, wie ein Unternehmen die Themen Zugriff, Authentifizierung, Autorisierung, Audit und kontinuierliche Überwachung handhabt. Ein solides Programm für das Identity and Access Management (IAM) 这也是任何保安公司的基本前提条件之一, 厌倦了成为背后有人想成为的家伙.

但他们不会开始进攻零基金会, 明天就可以开始学习了, 保护公司免受目前和未来的各种威胁.

Wie funktioniert Zero-Trust? 

零信托公司正协助安全部门寻找潜在出口 LPA (Least Privileged Access) zu nutzen – das Konzept, 每一个人和部件都该有如此多的访问权限, 执行一个行动是什么需要. 首先使用对用户的第二个验证因子, 而且已经用验证数据验证过了.

对认证的全部进行实时的检查, um festzustellen, 有关他的报警电话在许可的紧急场所, 与该对象惯用的工作时间内进行访问,以及该对象是否已经使用过某个已存在的会话.

即便是入侵者输入了多成分代码(比如通过某种弱细胞输入 2-Faktor-Authentifizierung (2FA) per SMS, die alles war, was sich ein Unternehmen leisten konnte), 他就可以建立成功的联结了, 但是没有全民联网系统和服务的普及. vpg服务仅会提供特定应用程序或服务. 如果袭击者要做网络扫描或者其他基于行为的网络行为, 如果监控器出现响声相关人和连接将被隔离以进行调查.

每笔交易都受一系列具体的验证规则负责, Autorisierung und Verhaltensprüfung, 穿越危险物质系统所能做的, 确保来往的安全.

Wie kann Zero-Trust eingesetzt werden? 

“零信任”安保方法基本上可以利用任何设备, Anwendungen oder Menschen angewendet werden, 去建立与互联网或互联系统的连接. 一直都是验证码特别是敏感的案件, um das Unternehmen bestmöglich zu schützen. 让我们看看,

Sicherung des Zugriffs auf Geräte

机器人(Internet of Things),常在公司网络上传输和接收各种应用程序的数据. 在传统安全方案中,基于多种因素的基础ios设备赢得了一定的信任. 面对越来越多的设备以及使用者的攻击, 确保验证.

确保远程应用程序的使用

Die Pandemie war ein Geschenk für die Angreifer, 因为来自世界各地的企业都更多地依赖于远程办公, um Produktivitätseinbußen aufzufangen. 伴随而来的是一夜之间范围扩大, 因为运营的安全不需要考虑.

即使面对流感的威胁,全球有相当大部分的工作人员都混合使用,有的时间在办公室工作,有的时间在家里工作. 因此应该继续使用零信托这种方法, 就为了保护在这个新现实中的公司. Das bedeutet, 每个员工需要每天都进行认证才能获取该公司的网络应用程序.

Zugriff auf die Lieferkette sichern

在当今的经济中,与外部供应商和供应商的合作是一切. 没有企业和安全组织, die völlig unabhängig ist und trotzdem floriert. Stakeholder müssen davon ausgehen, 任何让他人进入她网络的行为都是一个弱点. 所以这些外部提供者需要不断地确认和验证您在网络中的存在, um Cyber-Bedrohungen, 也许是从提供人脉的人群中散发出来的, zu mindern.

Vor Ransomware schützen

Ransomware 都源自很多的错误:错误的配置, menschliche Fehler, 薄弱的认证协议以及普遍缺乏的网络安全意识. Viele sind also dem Menschen zuzuschreiben. 因此这个"零依靠结构"是防蓝光的重要防御手段. 它需要验证文件, 所有的农作物都可以进入, 是人或应用程序必须实际应用的.

Implementierung von Zero-Trust

即便这段话可以写满整个书本, 我们就会专注于零点记忆的事. 您必须选择至少一个业务流程或服务访问, 你想要适应这个新型号. 

Die Lösung auf die Beine stellen

Jede Komponente und jede Person, 负责服务的承包商, 必须识别构架并且完整记录下来. 你可能有注意到, 需要重新设计建筑, 让你控制和学习.

需要验证码, Autorisierung, Überprüfung, Risikobewertung und Durchsetzung, 提供连接决定进程或服务的每个环节. 最后,他们需要工作人员制定和维护执行的规则,包括通常采取的措施 Patching, Schadensbegrenzung und Konfigurationsmanagement.

重复运行这种服务. 所以,这真是一个非常巨大的开销, 成功的零重力发射系统.

Timing und Ressourcen

但他们不应该一下子把所有的业务和服务生全都转到“零信任”网站上,这在现实中是不可能的. 好吧在你评估了你的第一套服务之后, 你可以运用相关的工具和工具 der Einstellung der erforderlichen Mitarbeiter beginnen. Dann können Sie, 如果资金和时间容许的话, 把它转到零信托帐户维持一段时间. 同时,它们要评估为保持安全和恢复力所需要的内容. 很快你们的工具和人事计划就能调整, 你可以调查其他流程或者军需部.

幸运的是,这些产品和劳动力已经被送进了他们现有的安全和规管解决方案和过程中. 通过此措施,它们可以获得5—15%以上的现有投资, 大多数公司都是接收这些信息的.

Annahme des Zero-Trust-Ansatzes

在他们公司引入零信托的最大挑战之一就是担忧, 模型的约束将降低生产率、降低创造力. 这儿的恐惧可以跟合适的“零工框架”来解决

  • 在具体的生意风险分析中. 他们与每个行业的所有者和利益相关方合作,列出他们的所有行动, 我们可以让威胁预演员在每次行动的目标上采取行动. Berücksichtigen Sie dabei auch die Kosten, 安全和恢复力的损失.
  • Zeigen Sie dann auf, 这个小破事, und weisen Sie darauf hin, dass neue Prozesse, 这是零信任方法的初始阶段, niedrigere Implementierungskosten haben, 更加安全,更加结实,并逐渐变得更加容易开发, da sie auf einer soliden Grundlage basieren.