Sie können sich nicht auf Ihr Netzwerkperimeter verlassen, um vertrauenswürdige Insider von nicht vertrauenswürdigen Außenstehenden zu unterscheiden.
Pauschalberechtigungen und weitreichende Zugriffsrechte laden zu Datenlecks und Cyberangriffen ein.
Zero Trust verringert Cyberrisiken und senkt die Wahrscheinlichkeit einer Datenpanne um 50 %.
Bei einem Zero-Trust-Sicherheitsmodell vertraut man keinem Benutzer und keinem System automatisch, selbst wenn diese den Sicherheitsperimeter passiert haben. Stattdessen werden alle Identitäten überprüft, es werden kontextabhängig nur die minimal erforderlichen Zugriffsrechte gewährt und die Aktivitäten überwacht, um sicherzustellen, dass die Sicherheitsmaßnahmen wie vorgesehen funktionieren.
Zero Trust erfordert mehrere Sicherheitsmaßnahmen zum Schutz und zur Verwaltung von Identitäten, Geräten, Netzwerken, Anwendungen und Daten. Funktionen zur Identitätssicherheit, wie beispielsweise der privilegierte Zugriff, die Identitätsüberprüfung, die Multi-Faktor-Authentifizierung (MFA) und die Durchsetzung des Prinzips der geringsten Berechtigungen, sind dabei unverzichtbar.
Zero Trust erfordert einen Wechsel von implizitem zu explizitem Vertrauen, das durch verschiedene Formen der Benutzer- und Geräteüberprüfung gewonnen wird. Um dies zu erreichen, müssen Sie eindeutige Identitäten mit geringen Berechtigungen für alle Benutzer einrichten und verwalten, die privilegierten Zugriff benötigen – darunter IT-Administratoren und Mitarbeiter – sowie für Maschinenidentitäten wie Anwendungen und Dienste. Ebenso entscheidend ist es, Just-in-Time-Zugriff zu ermöglichen und zur Identitätssicherung eine umfassende MFA durchzusetzen.
Erfahren Sie, wie Sie Identitäten in der Cloud und vor Ort mit Server PAM verwalten können
urch die Isolierung privilegierter Konten und die automatische Rotation von Anmeldedaten lassen sich Risiken schnell und einfach beseitigen.
Hier kommt das Privileged Access Management (PAM) ins Spiel – eine zentrale Komponente einer modernen Strategie für Identitätssicherheit. Mithilfe einer zentralisierten Richtlinien-Engine können Sie den Lebenszyklus von Konten steuern und sichern.
Erfahren Sie, wie Secret Server auf der Delinea Plattform privilegierte Konten verwaltet
Gewähren Sie niemals Benutzer- oder Systemkonten weitreichende, dauerhafte Berechtigungen, die Zugriff auf den Server ermöglichen. Gewähren Sie stattdessen nur die Berechtigungen, die zur Ausführung bestimmter Aufgaben erforderlich sind – und das nur so lange, wie es notwendig ist. Es ist zudem unerlässlich, die Erweiterung von Berechtigungen auf genehmigte, zeitlich begrenzte Aktionen zu beschränken, um eine Erweiterung von Berechtigungen auf Servern zu verhindern.
Die kontinuierliche Überwachung ist eine entscheidende Sicherheitsmaßnahme in einem Zero-Trust-Modell. Sie müssen alle Aktivitäten privilegierter Benutzer im Blick haben und in der Lage sein, alles aufzuzeichnen, zu überprüfen und zu dokumentieren.
Wie Identity Threat Protection auffälliges Verhalten erkennt
Erfahren Sie, wie Secret Server Ihre Anmeldedaten für privilegierte Konten schützt, identifiziert, verwaltet, überwacht und prüft – und vieles mehr.
Probieren Sie die interaktive Demo aus
Entdecken Sie die wichtigsten Funktionen von Delinea Privilege Manager ganz nach Ihrem eigenen Tempo.
Testen Sie unsere interaktive Demo dazu
Machen Sie sich mit den Grundlagen von Zero Trust vertraut und erfahren Sie, wie ein identitätsorientierter Zero-Trust-Ansatz den Zugriff mit minimalen Berechtigungen sowie eine zeit- und bedarfsgerechte Erweiterung von Berechtigungen gewährleistet.
eBook Download