Searching...
Deutsch
English
Español
简体中文
Français
Deutsch
日本語
Português
Italiano
한국어
Русский
Nederlands
العربية
Polski
हिन्दी
Tiếng Việt
Svenska
Ελληνικά
Türkçe
ไทย
Čeština
Română
Magyar
Українська
Bahasa Indonesia
Dansk
Suomi
Български
עברית
Norsk
Hrvatski
Català
Slovenčina
Lietuvių
Slovenščina
Српски
Eesti
Latviešu
فارسی
മലയാളം
தமிழ்
اردو
Zero Trust Networks

Zero Trust Networks

Building Secure Systems in Untrusted Networks
by Evan Gilman 2017 238 pages
Technology
Programming
Reference
Hören

Wichtige Erkenntnisse

1. Zero Trust Netzwerke: Ein Paradigmenwechsel in der Cybersicherheit

Das Zero-Trust-Modell kehrt dieses Diagramm von innen nach außen.

Grundlegender Wandel in der Sicherheit. Zero Trust Netzwerke repräsentieren einen revolutionären Ansatz in der Cybersicherheit, der das traditionelle perimeterbasierte Modell aufgibt. Anstatt Vertrauen innerhalb eines Netzwerks anzunehmen, geht Zero Trust von keinem Vertrauen aus, unabhängig davon, ob sich ein Benutzer oder Gerät innerhalb oder außerhalb des Unternehmensnetzwerks befindet. Dieses Modell erfordert:

  • Authentifizierung und Autorisierung für jede Netzwerk-Anfrage
  • Verschlüsselung aller Daten während der Übertragung
  • Kontinuierliche Überwachung und Validierung der Sicherheitslage

Wichtige Prinzipien:

  • Das Netzwerk wird immer als feindlich angesehen
  • Externe und interne Bedrohungen existieren jederzeit
  • Netzwerk-Lokalität ist nicht ausreichend, um Vertrauen zu entscheiden
  • Jedes Gerät, jeder Benutzer und jeder Netzwerkfluss wird authentifiziert und autorisiert
  • Richtlinien müssen dynamisch und aus mehreren Datenquellen berechnet werden

2. Das Perimeter-Modell ist tot: Umarmen Sie die Zero Trust Architektur

Der Wechsel zu einem Vertrauenspunktmodell für Richtlinien ist nicht ohne Nachteile.

Evolution der Netzwerksicherheit. Das traditionelle Perimeter-Modell, das auf Firewalls und VPNs setzte, um ein "sicheres" internes Netzwerk zu schaffen, ist in den heutigen komplexen und verteilten IT-Umgebungen nicht mehr ausreichend. Die Zero Trust Architektur adressiert die Einschränkungen des Perimeter-Modells durch:

  • Eliminierung des Konzepts eines vertrauenswürdigen internen Netzwerks
  • Implementierung starker Authentifizierung und Autorisierung für alle Ressourcen
  • Anwendung von Mikrosegmentierung zur Begrenzung der lateralen Bewegung
  • Verwendung von Verschlüsselung zum Schutz von Daten während der Übertragung und im Ruhezustand

Vorteile von Zero Trust:

  • Verbesserte Sicherheitslage gegen sowohl externe als auch interne Bedrohungen
  • Bessere Sichtbarkeit und Kontrolle über den Netzwerkverkehr
  • Reduzierte Angriffsfläche und begrenzter Explosionsradius im Falle eines Verstoßes
  • Vereinfachtes Netzwerkmanagement und reduzierte Abhängigkeit von VPNs

3. Identitäts- und Zugriffsmanagement: Der Eckpfeiler von Zero Trust

Authentifizierung hat eine weitere interessante Eigenschaft.

Identität ist entscheidend. In einem Zero Trust Modell ist starkes Identitäts- und Zugriffsmanagement (IAM) grundlegend. Jeder Benutzer, jedes Gerät und jede Anwendung muss eine überprüfbare Identität haben, und Zugriffsentscheidungen werden basierend auf diesen Identitäten und zugehörigen Attributen getroffen.

Wichtige Komponenten von IAM in Zero Trust:

  • Multi-Faktor-Authentifizierung (MFA) für alle Benutzer
  • Fein abgestufte Zugriffskontrollen basierend auf Benutzerrollen und Attributen
  • Kontinuierliche Authentifizierung und Autorisierung
  • Identitätsföderation und Single Sign-On (SSO) Fähigkeiten
  • Dynamische Richtlinienerstellung basierend auf Echtzeit-Risikoabschätzung

Vertrauensbewertung: Implementieren Sie ein dynamisches Vertrauensbewertungssystem, das Faktoren wie:

  • Benutzerverhaltensmuster
  • Gerätegesundheit und -konformität
  • Standort und Zeitpunkt des Zugriffs
  • Sensibilität der angeforderten Ressource berücksichtigt

4. Gerätevertrauen: Sicherung der Endpunkte in einem Zero Trust Netzwerk

Das Vertrauen in Geräte in einem Zero Trust Netzwerk ist äußerst kritisch; es ist auch ein äußerst schwieriges Problem.

Endpunktsicherheit ist entscheidend. In einem Zero Trust Netzwerk sind Geräte potenzielle Einstiegspunkte für Angreifer und müssen gründlich gesichert und kontinuierlich überwacht werden. Wichtige Aspekte des Gerätevertrauens umfassen:

  • Starke Geräteauthentifizierung unter Verwendung von Zertifikaten oder hardwaregestützten Anmeldeinformationen
  • Kontinuierliche Bewertung der Gerätegesundheit und -konformität
  • Automatisierte Patches und Updates
  • Endpunkt-Erkennungs- und Reaktionsfähigkeiten (EDR)
  • Geräteisolierung und Fernlöschfähigkeiten

Implementierung des Gerätevertrauens:

  1. Etablieren Sie ein robustes Geräteinventar- und Managementsystem
  2. Implementieren Sie einen sicheren Geräte-Onboarding-Prozess
  3. Verwenden Sie Hardware-Sicherheitsmodule (HSM) oder Trusted Platform Modules (TPM) wann immer möglich
  4. Rotieren Sie regelmäßig Geräteanmeldeinformationen und -zertifikate
  5. Überwachen Sie das Geräteverhalten auf Anomalien und potenzielle Kompromittierungen

5. Anwendungssicherheit: Vertrauen vom Code bis zur Ausführung aufbauen

Das Vertrauen in das Gerät ist nur die halbe Geschichte. Man muss auch dem Code und den Programmierern, die ihn geschrieben haben, vertrauen.

Sichern Sie die gesamte Pipeline. Anwendungssicherheit in einer Zero Trust Umgebung geht über die Sicherung der laufenden Anwendung hinaus. Sie umfasst den gesamten Softwareentwicklungslebenszyklus und die Laufzeitumgebung. Wichtige Überlegungen umfassen:

  • Sichere Codierungspraktiken und Entwicklerschulungen
  • Regelmäßige Code-Überprüfungen und statische Analysen
  • Schwachstellen-Scans und Penetrationstests
  • Laufzeitanwendungsselbstschutz (RASP)
  • Kontinuierliche Überwachung und Protokollierung des Anwendungsverhaltens

Maßnahmen zur Anwendungssicherheit:

  • Verwenden Sie Code-Signierung, um die Integrität der bereitgestellten Anwendungen sicherzustellen
  • Implementieren Sie anwendungsbezogene Verschlüsselung und Zugriffskontrollen
  • Nutzen Sie Mikrosegmentierung, um die Kommunikation zwischen Anwendungen zu begrenzen
  • Verwenden Sie Container-Sicherheits- und Orchestrierungstools für containerisierte Anwendungen
  • Implementieren Sie Just-in-Time (JIT) und Just-Enough-Access (JEA) Prinzipien für Anwendungsprivilegien

6. Netzwerksicherheit: Verschlüsselung, Authentifizierung und Autorisierung

Verschlüsselung bringt Vertraulichkeit, kann aber auch gelegentlich lästig sein.

Sichern Sie alle Kommunikationen. In einem Zero Trust Netzwerk muss der gesamte Datenverkehr verschlüsselt, authentifiziert und autorisiert werden, unabhängig von seiner Herkunft oder seinem Ziel. Dieser Ansatz stellt die Vertraulichkeit und Integrität der Daten sicher und verhindert unbefugten Zugriff und laterale Bewegung.

Wichtige Aspekte der Netzwerksicherheit:

  • Verwendung starker Verschlüsselungsprotokolle (z.B. TLS 1.3, IPsec)
  • Gegenseitige Authentifizierung für alle Netzwerkverbindungen
  • Netzwerksegmentierung und Mikrosegmentierung
  • Software-definierte Perimeter (SDP) oder Black-Cloud-Architektur
  • Kontinuierliche Überwachung und Analyse von Netzwerkverkehrsmustern

Implementierungsstrategien:

  1. Implementieren Sie eine Public Key Infrastructure (PKI) zur Verwaltung von Zertifikaten
  2. Verwenden Sie protokollbewusste Proxys für fein abgestufte Zugriffskontrollen
  3. Nutzen Sie Netzwerkverschlüsselungsgateways für Altsysteme
  4. Verwenden Sie Netzwerk-Erkennungs- und Reaktionswerkzeuge (NDR) zur Bedrohungserkennung
  5. Implementieren Sie DNS-Sicherheitsmaßnahmen (DNSSEC, DoH, DoT)

7. Implementierung von Zero Trust: Ein schrittweiser und pragmatischer Ansatz

Zero Trust befürwortet eine Steuerungsebene, die die Ergebnisse von Autorisierungsentscheidungen in das Netzwerk einfügt, um vertrauenswürdige Kommunikation zu ermöglichen.

Phasenweise Implementierung. Der Übergang zu einem Zero Trust Modell ist ein bedeutendes Unterfangen, das sorgfältige Planung und Ausführung erfordert. Ein schrittweiser, phasenweiser Ansatz ermöglicht es Organisationen, Vorteile zu realisieren und gleichzeitig Störungen der bestehenden Abläufe zu minimieren.

Schritte zur Implementierung von Zero Trust:

  1. Bewerten Sie die aktuelle Sicherheitslage und identifizieren Sie Lücken
  2. Definieren Sie Zero Trust Ziele und Prioritäten
  3. Beginnen Sie mit einem Pilotprojekt oder einem spezifischen Anwendungsfall
  4. Implementieren Sie starkes Identitäts- und Zugriffsmanagement
  5. Verbessern Sie die Gerätesicherheit und -verwaltung
  6. Sichern Sie Anwendungen und Workloads
  7. Implementieren Sie Netzwerksegmentierung und Datenverkehrsverschlüsselung
  8. Setzen Sie Überwachungs- und Analysefähigkeiten ein
  9. Verfeinern und erweitern Sie kontinuierlich das Zero Trust Modell

Wichtige Überlegungen:

  • Binden Sie Stakeholder aus der gesamten Organisation ein
  • Konzentrieren Sie sich auf die Benutzererfahrung, um die Akzeptanz sicherzustellen
  • Nutzen Sie bestehende Sicherheitsinvestitionen, wo möglich
  • Planen Sie die Integration in Cloud- und Hybridumgebungen
  • Entwickeln Sie Metriken zur Messung der Effektivität der Zero Trust Implementierung

8. Der menschliche Faktor: Social Engineering und physische Sicherheit in Zero Trust

Social Engineering Angriffe, die vertrauenswürdige Menschen dazu bringen, auf einem vertrauenswürdigen Gerät zu handeln, sind in Zero Trust Netzwerken nach wie vor ein Problem.

Menschliche Schwachstellen bestehen fort. Während Zero Trust die technische Sicherheit erheblich verbessert, bleiben menschliche Faktoren ein potenzieller Schwachpunkt. Social Engineering Angriffe, Insider-Bedrohungen und physische Sicherheitsrisiken müssen neben technologischen Kontrollen adressiert werden.

Strategien zur Bewältigung menschzentrierter Risiken:

  • Umfassende Sicherheitsbewusstseinsschulungen für alle Mitarbeiter
  • Simulierte Phishing- und Social Engineering Übungen
  • Klare Richtlinien und Verfahren für den Umgang mit sensiblen Informationen
  • Physische Sicherheitsmaßnahmen (z.B. Zugangskontrollen, Überwachung)
  • Hintergrundüberprüfungen und regelmäßige Sicherheitsüberprüfungen
  • Insider-Bedrohungserkennungs- und Präventionsprogramme

Balance zwischen Sicherheit und Benutzerfreundlichkeit:

  • Implementieren Sie benutzerfreundliche Sicherheitstools und -prozesse
  • Bieten Sie klare Erklärungen für Sicherheitsmaßnahmen
  • Stellen Sie mehrere Authentifizierungsoptionen zur Verfügung, um unterschiedlichen Benutzerbedürfnissen gerecht zu werden
  • Verwenden Sie Verhaltensanalysen, um Anomalien zu erkennen, ohne die Benutzer zu belasten
  • Sammeln Sie regelmäßig Feedback und passen Sie Richtlinien an, um die Benutzererfahrung zu verbessern

Menschzentrierte Sicherheitsmaßnahmen sind entscheidend, um die technologischen Aspekte von Zero Trust zu ergänzen und eine ganzheitliche und widerstandsfähige Sicherheitslage zu schaffen.

Last updated:

Rezensionen

4.02 out of 5
Average of 100+ ratings from Goodreads and Amazon.

Zero Trust Netzwerke erhält überwiegend positive Bewertungen, mit einer durchschnittlichen Bewertung von 4,02/5. Leser loben die umfassende Übersicht über Zero-Trust-Konzepte, obwohl einige es als zu theoretisch empfinden. Das Buch wird dafür gelobt, die Philosophie hinter Zero-Trust-Netzwerken zu erklären und sie mit traditionellen Sicherheitsmodellen zu vergleichen. Kritiker bemängeln einen Mangel an praktischen Implementierungsdetails und schlagen vor, dass es am relevantesten für große Organisationen sein könnte. Insgesamt wird es als wertvolle Einführung in ein aufstrebendes Sicherheitsparadigma angesehen, trotz einiger Einschränkungen in der Anwendbarkeit.

Über den Autor

Evan Gilman ist ein angesehener Autor und Experte im Bereich Netzwerksicherheit. Gemeinsam mit Doug Barth verfasste er "Zero Trust Networks: Building Secure Systems in Untrusted Networks", das zu einem grundlegenden Werk über das Zero-Trust-Sicherheitsmodell geworden ist. Gilmans Fachwissen liegt in der Gestaltung und Implementierung sicherer Netzwerkarchitekturen, insbesondere solcher, die auf Zero-Trust-Prinzipien basieren. Seine Arbeit hat wesentlich zur Weiterentwicklung moderner Cybersicherheitspraktiken beigetragen, indem sie den gesamten Netzwerkverkehr als unzuverlässig behandelt und starke Authentifizierungs- und Zugangskontrollmaßnahmen implementiert. Gilmans Erkenntnisse haben maßgeblich beeinflusst, wie Organisationen Netzwerksicherheit in zunehmend komplexen und verteilten Umgebungen angehen.

0:00
-0:00
1x
Create a free account to unlock:
Bookmarks – save your favorite books
History – revisit books later
Ratings – rate books & see your ratings
Listening – audio summariesListen to the first takeaway of every book for free, upgrade to Pro for unlimited listening.
Unlock unlimited listening
Your first week's on us
Today: Get Instant Access
Listen to full summaries of 73,530 books. That's 12,000+ hours of audio!
Day 5: Trial Reminder
We'll send you a notification that your trial is ending soon.
Day 7: Your subscription begins
You'll be charged on Sep 26,
cancel anytime before.
What our users say
“...I can 10x the number of books I can read...”
“...exceptionally accurate, engaging, and beautifully presented...”
“...better than any amazon review when I'm making a book-buying decision...”
Compare Features
Free Pro
Read full text summaries
Listen to full summaries
Unlimited Bookmarks
Unlimited History
Benefits
Get Ahead in Your Career
People who read at least 7 business books per year earn 2.3 times more on average than those who only read one book per year.
Unlock Knowledge Faster (or Read any book in 10 hours minutes)
How would your life change if we gave you the superpower to read 10 books per month?
Access 12,000+ hours of audio
Access almost unlimited content—if you listen to 1 hour daily, it’ll take you 33 years to listen to all of it.
Priority 24/7 AI-powered and human support
If you have any questions or issues, our AI can resolve 90% of the issues, and we respond in 2 hours during office hours: Mon-Fri 9 AM - 9 PM PT.
New features and books every week
We are a fast-paced company and continuously add more books and features on a weekly basis.
Fun Fact
2.8x
Pro users consume 2.8x more books than free users.
Interesting Stats
Reduced Stress: Reading for just 6 minutes can reduce stress levels by 68%
Reading can boost emotional development and career prospects by 50% to 100%
Vocabulary Expansion: Reading for 20 minutes a day are exposed to about 1.8 million words per year
Improved Cognitive Function: Reading can help reduce mental decline in old age by up to 32%.
Better Sleep: 50% of people who read before bed report better sleep.
Can I switch plans later?
Yes, you can easily switch between plans.
Is it easy to cancel?
Yes, it's just a couple of clicks. Simply go to Manage Subscription in the upper-right menu.
Save 62%
Yearly
$119.88 $44.99/yr
$3.75/mo
Monthly
$9.99/mo
Try Free & Unlock
7 days free, then $44.99/year. Cancel anytime.