Das Vertrauen in Unternehmensnetzwerke war noch nie so wichtig. Die schnelle Anpassung an stärker verteilte Arbeitskräfte – und eine damit verbundene Explosion von Geräten – hat die Cyber-Bedrohungsniveaus dramatisch erhöht. Infolgedessen hat sich Zero Trust als De-facto-Cybersicherheits-Framework für den Geschäftsbetrieb herauskristallisiert.

Das NCSC (National Cyber ​​Security Center) definiert eine Zero-Trust-Architektur als „einen Ansatz für das Systemdesign, bei dem inhärentes Vertrauen besteht im Netzwerk wird entfernt. Stattdessen wird das Netzwerk als feindlich betrachtet und jede Zugriffsanforderung wird basierend auf einer Zugriffsrichtlinie überprüft.”

Zero Trust erfordert eine starke Validierung der Benutzer durch Phishing-resistente, passwortlose MFA. Es erfordert auch den Aufbau von Vertrauen in das Endgerät, das für den Zugriff auf Apps und Daten verwendet wird. Wenn Sie dem Wer oder Was vertrauen können, sind alle anderen Teile eines Zero-Trust-Ansatzes umsonst. Die Authentifizierung ist daher für erfolgreiche Zero-Trust-Initiativen von entscheidender Bedeutung, da sie den unbefugten Zugriff auf Daten und Dienste verhindert und die Durchsetzung der Zugriffskontrolle so granular wie möglich macht.

Fünf Authentifizierungsanforderungen:

Es ist wichtig, dass sich Unternehmen auf einer Zero-Trust-Reise so früh wie möglich mit der Authentifizierung befassen, indem sie die folgenden Anforderungen als Richtlinie verwenden:

Starke Benutzervalidierung –Wenn ein nicht autorisierter Benutzer gewinnt Zugriff auf Ihr System, Ihre Cybersicherheitsbemühungen beschränken sich dann darauf, weitere Risiken zu reduzieren und den Zugriff auf zusätzliche Ressourcen zu verhindern.Starke Gerätevalidierung – mit einer starken Gerätevalidierung schränken Unternehmen das unbefugte „Bring Your Own Device“ (BYOD) ein ) und nur bekannten Geräten Zugriff gewähren.L Reibungslose Authentifizierung für Benutzer und Administratoren Die Reduzierung von Reibungsverlusten ist entscheidend. Passwörter und MFA sind zeitraubende Aufgaben und beeinträchtigen die Produktivität. Die erweiterte Authentifizierung ist einfach anzuwenden und zu verwalten und verifiziert Benutzer innerhalb von Sekunden über einen biometrischen Scanner auf ihrem Gerät.Integrationen mit IT-Verwaltungs-und Sicherheitstools  Sammeln möglichst vieler Informationen über Ihre Benutzer, Geräte und Transaktionen helfen wirklich bei der Entscheidung, welcher Zugriff gewährt werden soll. Eine Zero-Trust-Richtlinien-Engine erfordert Integrationen in Datenquellen und Tools, um Entscheidungen richtig zu kommunizieren, Warnungen an das SOC zu senden und vertrauenswürdige Protokolldaten für Prüfzwecke zu teilen.Erweiterte Richtlinien-Engines  stark>Die Verwendung einer Richtlinien-Engine mit einer benutzerfreundlichen Oberfläche ermöglicht es Sicherheitsteams, Richtlinien wie Risikostufen und Risikobewertungen zu definieren, die den Zugriff kontrollieren. Automatisierte Richtlinien-Engines helfen dabei, Daten von Zehntausenden von Geräten zu sammeln, einschließlich mehrerer Geräte für Mitarbeiter und Auftragnehmer.

Risikobegrenzung in der sich entwickelnden Bedrohungslandschaft

Die Gestaltung eines Authentifizierungsprozesses, der sowohl Phishing-resistent als auch passwortfrei ist, muss eine Schlüsselkomponente eines Zero-Trust-Frameworks sein. Obwohl es ein Kinderspiel ist, das Cybersicherheitsrisiko zu reduzieren, sollte es nicht unterschätzt werden, um die Benutzerproduktivität und Effizienz des Technikteams und der gesamten Organisation zu verbessern.

Als Authentifizierungslösungen, die auf Passwörtern und Phishing-MFA sind für ernsthafte Zero-Trust-Initiativen irrelevant geworden, erweiterte Authentifizierung bietet Unternehmen effektive Zero-Trust-Initiativen, die auf der kontinuierlichen Risikobewertung basieren, und bietet Führungskräften Vertrauen in ihre technologischen Ökosysteme, während sie sich weiterentwickeln, wachsen und skalieren.

Bildnachweis: HTGanzo/depositphotos.com

Jasson Casey ist Chief Technology Officer bei Beyond Identity.

By Henry Taylor

Ich arbeite als Backend-Entwickler. Einige von Ihnen haben mich vielleicht auf der Entwicklerkonferenz gesehen. In letzter Zeit arbeite ich an einem Open-Source-Projekt.