Direkt zum Inhalt

Künstliche Intelligenz schließt die Lücke zwischen Zero Trust und Zero Touch

Büro der Zukunft

Definition Zero Trust

Zero Trust ist ein ganzheitlicher Sicherheitsansatz, der sich bei Umgebungsänderungen flexibel anpasst (neue Anwender, Geräte, Anwendungen usw.). Zero Trust ist eine Kombination aus Prozessen und Technologie. Zero Trust ist kein einzelnes Produkt oder eine einmalige Checkliste.

Grundlage

Anwender greifen immer und überall mit den unterschiedlichsten Geräten auf Daten zu, die sich irgendwo befinden. Externe und interne Bedrohungen lauern im Netzwerk und an Endpunkten. Jedes Gerät, jeder Anwender und Datentransfer müssen authentifiziert und autorisiert sein. Richtlinien müssen kontextbezogen, dynamisch und datengesteuert sein, nicht statisch.

Grundprinzipien von Zero Trust

Anwender – Zero Trust setzt bei den Anwendern an. Es geht darum, die Vertrauenswürdigkeit der Anwender zu prüfen. Nicht nur bei üblichen Log-in-Ereignissen, sondern während der gesamten Nutzungs- bzw. Zugriffsdauer. Identity and Access Management (IAM) Technologien werden zwar noch immer gebraucht, jedoch können sie nicht kontinuierlich die Vertrauenswürdigkeit überwachen. Auch den Zugriff und die Berechtigungen zwischen den An- und Abmeldungen können sie noch nicht steuern. Häufige Authentifizierungen stören die Anwender massiv bei der Ausübung ihrer Arbeit. Deshalb gilt es, neue Technologien zur Authentifizierung zu finden, die unauffällig und kontinuierlich arbeiten.

Geräte – Jede gut konzipierte Zero-Trust-Architektur prüft ununterbrochen die Vertrauenswürdigkeit von Geräten. Dank der kontinuierlichen Prüfung der Integrität erfahren Sie, ob ein Gerät gefährdet ist, ältere Software verwendet wird und die Verschlüsselung durch starke Kennwortkontrollen ausreichend gesichert ist. Fatalerweise gewähren netzwerkorientierte Zero-Trust-Lösungen oft vertrauenswürdigen Anwendern den Zugriff auf sensible Netzwerke über kompromittierte Geräte und erhöhen das Risiko, statt es zu senken. ALLE Geräte brauchen Threat Detection, auch Desktops. Ignorieren Sie weder das eine noch das andere oder behandeln Sie es als Silo.

Netzwerk – Das Fundament unserer hypervernetzten Welt und somit von Zero Trust ist Vertrauen in das Netzwerk. Neben umfangreichen Workloads werden auch immer mehr Mobilfunk- und WLAN-Netzwerke in die Cloud verlagert. So wird aus einer ehemals stabilen Konstruktion eine dynamische und sich ständig weiterentwickelnde Einheit. Statische, regelbasierte Perimeter-Definitionen greifen hier nicht mehr. Auch der bisherige Sicherheitsansatz, der vertrauenswürdigen Personen und bekannten Geräten den Zugriff auf sensible Daten erlaubt, hat sich als Schwachstelle in der Netzwerksicherheit erwiesen.

Fatalerweise können VPN-Gateways dieses Problem verschlimmern, indem sie Tür und Tor für Traversal-Angriffe über BYO-Geräte öffnen. Das neue, dynamischere Netzwerkkonzept braucht Web-Gateways der nächsten Generation und servicebasierte Technologien zur Netzwerksegmentierung. Mit diesen grundlegenden Elementen einer guten Zero-Trust-Architektur senken Sie das Risiko, das aus der Kombination von Cloud, Mobilfunk, WLAN und BYO resultiert. Sie können das Risiko an wechselnde Bedingungen der Infrastruktur anpassen. Nicht nur beim ersten Zugriff, sondern während der gesamten Nutzungs- bzw. Zugriffsdauer.

Apps –Zentrale Voraussetzung für die Nutzung von Zero Trust ist das Sichern und ordnungsgemäße Verwalten der App-Ebenen sowie von Containern und virtuellen Maschinen. Für detaillierte und korrekte Zugriffsentscheidungen brauchen Sie die Fähigkeit, die Technologie-Plattform zu identifizieren und zu steuern. Deshalb werden mehrstufige Authentifizierungen immer wichtiger.

Sicherheitsanalyse und künstliche Intelligenz

Sie können sich nicht vor etwas schützen, das Sie nicht kennen. Wenn Sie Bedrohungen zuverlässig identifizieren und verhindern wollen, müssen Sie diese kennen. Bis dahin sind Sie den Angriffen schutzlos ausgeliefert. Die Lösung für dieses Dilemma ist eine Zero-Trust-Architektur, die nicht nur modernste, intelligente Bedrohungsidentifikation und -prävention nutzt, sondern auch Anwender- und Entitätsverhaltensanalysen (UEBA) und andere analysebasierte Ansätze. Es gilt, aus der Vergangenheit zu lernen, um zu verstehen, was in Echtzeit geschieht und präventive Maßnahmen intelligent anzuwenden. Das Ziel muss sein, Bedrohungen und Datenverluste aktiv direkt zu verhindern.

Das Zero-Trust-Dilemma

Zero-Trust-Architektur

Der Traum aller Sicherheitsbeauftragten: Niemand erhält oder behält Zugriff auf sensible Daten, wenn er nicht ständig beweist, wer er ist, die notwendigen Berechtigungen vorlegt und vertrauenswürdig handelt.

Zero-Touch-Erlebnis

Der Traum aller Anwender: Sofortiger Zugriff auf alles beruflich Relevante – ohne Probleme mit Passwörtern, Timeouts, Sonderberechtigungen, mehreren Authentifizierungen usw.

Die Zero-Trust-Architektur von BlackBerry löst das Dilemma

Dank KI und umfassendem Sicherheits- und Analyse-Know-how kann die Zero-Trust-Architektur (ZTA) von BlackBerry Ihrem Sicherheitsteam die benötigte Umgebung bereitstellen.

Modernste KI scannt Mobilgeräte, Desktops und Apps hinsichtlich bekannter und unbekannter Bedrohungen. Bei Bedarf werden automatisch geeignete Maßnahmen eingeleitet. Eine wichtige Fähigkeit von MTD ist der Support für „sicheres Browsen“. Der Zugriff auf schädliche URLs wird direkt blockiert, um Phishing-Angriffe zu verhindern. Mit dem Secure Edge Framework von BlackBerry können Sie MTD problemlos in jede App integrieren. BlackBerry kombiniert KI-Technologien, um kontinuierliche Überwachung, Bedrohungserkennung, kontextbezogene und kontinuierliche Authentifizierung sicherzustellen.

ZTA by BlackBerry bietet eine Gesamtlösung für Zero Trust mit umfassender Sicherheitsüberwachung von Geräten, Netzwerken, Apps und Personen.

  • KI-gesteuerte Zero-Trust & Zero-Touch-Funktionalität.
  • Einblicke in vertrauenswürdiges Verhalten über alle Endgerätetypen hinweg.
  • Kontinuierliche Überwachung und Bedrohungserkennung.
  • Kontextbezogene und ständige Authentifizierung, die Geräte, Netzwerke, Apps und Personen umfasst.
  • Offene Plattform zur Integration in bestehende Lösungen.

BlackBerry bietet Unternehmen und Regierungen auf der ganzen Welt intelligente Sicherheitssoftware und -services. Das Unternehmen schützt mehr als 500 Millionen Endpunkte, darunter 150 Millionen Fahrzeuge, die heute auf den Straßen unterwegs sind. Die Vision von BlackBerry ist es, eine vernetzte Zukunft zu schützen, der man vertrauen kann.

Mehr über BlackBerry und unserer Zero-Trust-Lösung erfahren Sie auf der Future Workplace Konferenz in Wien oder unter www.blackberry.com.

Fotocredit: shutterstock | sdecoret

sponsored by Blackberry