Das Sicherheitskonzept Zero Trust senkt das Risiko erfolgreicher Cyberangriffe auf IT-Infrastrukturen. Dennoch tun sich viele Unternehmen nach wie vor schwer mit einer erfolgreichen Implementierung. Denn: eine umfassende Neuausrichtung aller registrierten digitalen Identitäten ist ein komplexes Unterfangen, das viel Zeit und eine erhebliche Menge Arbeitskapazität in Anspruch nimmt. Helfen kann hier eine Plattform zur automatischen Identitäts-Orchestrierung – wie PingOne DaVinchi. Mit einer solchen Plattform lässt sich der Arbeitsaufwand deutlich reduzieren und die umfassende Umstellung auf Zero Trust drastisch beschleunigen und nachhaltig zementieren.
Zero Trust ist in aller Munde. Neu ist der identitätsbasierte Sicherheitsansatz nicht. Doch ist er auch noch längst nicht überall implementiert. Zwar haben Geschäftsführungen und IT-Sicherheitsbeauftragte verstanden, dass eine Zero Trust-Architektur die Sicherheit ihres Unternehmens deutlich erhöht, mit der praktischen Umstellung hapert es jedoch vielerorts nach wie vor.
Das Prinzip Zero Trust: anstatt Nutzer nur zwischen ‚Fremd‘ und ‚Eigen‘ zu unterscheiden, wird jede Nutzeridentität eigens definiert. Jeder Mitarbeiter, Kunde, Zulieferer und Partner, jedes Endgerät, erhält eine eigene digitale Identität – ausgestattet mit spezifischen, individuellen Nutzerrechten. Strenge Zugangskontrollen für jede digitale Aktivität stellen dann sicher, dass jeder Nutzer nur auf die Anwendungen und Endgeräte zugreifen kann, die er, sie oder es zur Erledigung der zugewiesenen Aufgaben auch tatsächlich benötigt. Ganz nach dem Prinzip: so viele Rechte wie nötig, so wenige wie möglich. Das Problem: Der Erfolg dieser Sicherheitsarchitektur steht und fällt mit dem Identitätsmanagement. Die registrierten digitalen Identitäten müssen überprüft, überwacht und regelmäßig geupdated werden – und dies umfassend über die gesamte IT-Infrastruktur hinweg und kontinuierlich.
Moderne IAM-Systeme als Schlüssel zu einer umfassenden Zero Trust-Architektur
Investitionen in effektive Identitätsmanagementlösungen sind deshalb ein Muss. In einer Zero Trust-Architektur bilden sie die entscheidende Brücke zwischen der zu schützenden IT-Landschaft, ihren Nutzern und den angeschlossenen Endgeräten. Sie setzen die beschlossenen Sicherheitsrichtlinien durch. Sie helfen, die User Journey und die User Experience zu optimieren. Sie ermöglichen es, identitätsbezogene Sicherheitsrisiken, zum Beispiel auffälliges Nutzerverhalten, zu erkennen und rechtzeitig Gegenmaßnahmen einzuleiten. Damit all dies gelingen kann, ist es jedoch von entscheidender Bedeutung, dass die digitalen Identitäten umfassend, über die gesamte IT-Infrastruktur hinweg, im Griff behalten werden. Erforderlich ist eine Identitätsmanagementlösung, die Identitäten nicht nur managen, sondern über ganze IT-Ökosysteme hinweg orchestrieren kann.
Identitäts-Orchestrierung
Um effektiv, effizient – und nachhaltig – eine Zero Trust-Architektur zu implementieren ist das Feature einer Identitäts-Orchestrierung unerlässlich. Arbeitsabläufe können so automatisiert, bestehende Assets schnell und unkompliziert an die neue Zero Trust-Architektur angepasst werden. In vier Schritten bringt das Feature die IT-Landschaft von Unternehmen auf die Zero Trust-Zielgerade:
Schritt 1: Adaptive Authentication
Bei der adaptiven Authentifizierung wird für jeden Benutzer ein Profil erstellt, das unterschiedliche Informationen zur Nutzeridentität, wie den geografischen Standort, die registrierten Endgeräte, die Rolle im Unternehmen usw. enthält. Jedes Mal, wenn jemand versucht, sich zu authentifizieren, um das System zu betreten, wird die Anfrage bewertet und mit einem Risikowert versehen.
Schritt 2: Dynamic Authorization
Während die adaptive Authentifizierung den Zugang zu einem System absichert, schützt die dynamische Autorisierung jede nachfolgende Zugriffsanfrage im System, um Angriffsvektoren, die laterale Bewegungen, kompromittierte Nutzerkonten und Social Engineering beinhalten, auszuhebeln.
Schritt 3: Continuous Adaptive Trust
Continuous Adaptive Trust baut auf der Dynamic Authorization auf. Hier werden so viele Risikosignale wie möglich gesammelt und die Durchsetzung einmal beschlossener Richtlinien für Authentifizierungs- und ausgewählte Autorisierungsereignisse auf die gesamte IT-Infrastruktur angewandt.
Schritt 4: Automation and Optimization
Da die zu schützenden Systeme und der Pool an Endgeräten und Nutzern fluide ist, da Angriffstechniken sich ständig weiterentwickeln, muss eine Zero Trust-Sicherheitsarchitektur – um wirklich effektiv zu sein – ständig angepasst, nachgebessert und optimiert werden. Dies gelingt am effizientesten und effektivsten über eine Dynamisierung der Prozesse durch Automatisierung.
Identitätsorchestrierung leicht gemacht: das Beispiel PingOne DaVinchi
Wie schnell und unkompliziert Identitäten sich mittlerweile orchestrieren lassen, kann man auf Ping Identitys Cloud-Orchestrierungsplattform PingOne DaVinci erfahren. Bei ihrer Entwicklung wurde ein besonderes Augenmerk auf die Anhebung der Nutzerfreundlichkeit für IT- und IT-Sicherheitsteams gelegt. Mittels einer Drag-and-Drop-Oberfläche können auch Nicht-Experten schnell und unkompliziert zu einer einheitlichen Zero Trust-Sicherheitsarchitektur gelangen – über verschiedene Anwendungen und Ökosysteme hinweg. Die User Experience wird dabei nicht negativ beeinträchtigt. Die Plattform ermöglicht schnelle Änderungen und Implementierungen.
Fazit
Wollen Unternehmen ihre IT-Landschaft effektiv, effizient und nachhaltig auf Zero Trust umstellen, kommen sie um den Einsatz einer Orchestrierungsplattform nicht herum. Nur mit ihr lassen sich die digitalen Identitäten eines Unternehmens schnell, unkompliziert und systemübergreifend in den Griff bekommen.