Die unabhängige IT-Sicherheits-Plattform - Der Marktplatz IT-Sicherheit

Sie haben einen IT-Notfall?

Zugriffssteuerung mit Risikorichtlinine und Zero-Trust-Sicherheit

2010 prägte Forrester Research Inc. erstmals den Begriff „Zero Trust“. Angesichts der Tatsache, dass Unternehmen hybride Multi-Cloud-Umgebungen implementieren, kann Identitäts- und Zugriffsmanagement nicht mehr als optional betrachtet werden.

Eine Ausweitung des VPN-Schutzes reicht nicht aus. Die Einführung eines Risiko-Frameworks auf Basis von Zero Trust verbessert sowohl die Sicherheit als auch die Anwenderfreundlichkeit, da hierdurch eine Einstufung der schutzbedürftigen Ressourcen nach Risikostufe und Anwendertyp ermöglicht wird. Sie können somit auf die Sicherheitsstruktur in Ihrem Unternehmen abgestimmte Richtlinien erstellen und flexibel und bedarfsabhängig für höheren Schutz sorgen.

Zugriffssteuerung mit Risikorichtlinine: Warum risikobasierte Authentifizierung?

Die Anwenderauthentifizierung ist eine statische Methode zur Überprüfung der Identität eines Anwenders, wenn dieser versucht, auf eine geschützte Ressource zuzugreifen. Anwender können sich mit einem einzelnen Identitätsnachweis bzw. Faktor authentifizieren (schwach) oder mit mehreren Faktoren (dringend empfohlen).

In einer dynamischen Welt, in der sich die Mobilität der Anwender praktisch immer auf die Sicherheit auswirkt, ist die Multifaktor-Authentifizierung unabdingbar geworden und der Schlüssel für die Einführung von Zero Trust.

Und das sind die Risikofaktoren:

  • Anwender verbinden sich von verschiedenen, ungeschützten Netzwerken aus mit Unternehmensressourcen.
  • Die Arbeitszeiten sind flexibler geworden, so dass sie von den frühen Morgenstunden bis in die späten Abendstunden arbeiten können.
  • Geräte werden möglicherweise gemeinsam mit anderen Familienmitgliedern genutzt.
  • Die Bedrohungslandschaft wächst schneller als hybrides Arbeiten und die Einführung der Cloud.

In einem Risiko-Framework auf Basis von Zero Trust werden Authentifizierungsentscheidungen unter Berücksichtigung von Risikofaktoren getroffen – Zugriffssteuerung mit Risikorichtlinine. Sie geht über eine statische Authentifizierung hinaus und erlaubt es Administratoren, Regeln zu erstellen, die das Authentifizierungsverhalten ändern können. Manchmal wird es einfacher, wenn das Risiko gering ist, oder es werden zusätzliche Schritte verlangt, um sicherzustellen, dass es sich um den richtigen Anwender handelt, und der Zugriff wird gesperrt, wenn das Risiko zu hoch ist, selbst wenn der Anwender ein korrektes Einmalkennwort(One-Time Password, OTP) angegeben hat

In diesem E-Book von WatchGuard erörtern wir die starke Verbindung zwischen Zero Trust-Implementierung und Risikorichtlinien. Wir erläutern, inwiefern diese Ansätze auf der Multifaktor-Authentifizierung aufbauen, die die zur ordnungsgemäßen Überprüfung von Anwenderidentitäten benötigten Sicherheitslösungen bereitstellt.

Abstract data background

Whitepaper herunterladen

Marktplatz IT-Sicherheit

Das Whitepaper ist bereit zum herunterladen!

Skip to content