Der IT-Basisschutz beinhaltet typische Computer-Hygienemaßnahmen, wie das regelmäßige Patching, Hardening durch das Ausschalten von ungenutzten Services und Netzwerkports, die fachgerechte Konfiguration, der Verschlüsselung von Daten im Transport und auf den Datenträgern. Diese Maßnahmen sind durch eine Sicherheitsrichtline festzulegen und nachvollziehbar umzusetzen (Sicherheitsaudits). Dazu gehört auch das Festlegen der notwendigen Privilegien und weiterer Maßnahmen, die den Kunden auf dem Weg zu Zero Trust begleiten. Letztendlich bedeutet Zero Trust, dass allen Diensten, Anwendern oder Geräten im Netzwerk misstraut wird. Jeglicher Verkehr von innen und außen ist zu überprüfen und vor allem die Anwender müssen sich auf sichere Art und Weise authentifizieren.
Im IT-Administrator März 2022 haben wir im Artikel "Zero Trust mit NSX-T" [1] die notwendigen fünf Schritte zu Zero Trust im Datacenter und in der Cloud dargelegt:
1. Absicherung des Datacenters mit Makro-Segmentierung (Gateway-Firewall)
2. Analyse und Dokumentation des Traffics und der Applikationen
3. Absicherung des DC-Verkehrs (East-West) mit Mikrosegmentierung
4. Anwendung zusätzlicher Sicherheitsfunktionen, etwa IDS/IPS (Intrusion Detection und Intrusion Prevention), ID (Identität), NDR (Network Detec-tion and Response), Reputation und Zeit
5. Übergeordnetes Securitymanagement (SIEM/SOAR)
In diesen fünf Schritten verbirgt sich hinter dem Kürzel "ID" der wichtige vierte Schritt, nämlich der Erkennung und Verwendung der User-Identität (Anwendername) bei der Sicherheitsüberprüfung.
Eine Frage in diesem Kontext ist, ob sich Anwender wirklich an einer identitätsbasierten Firewall identifizieren müssen, damit sie Zugriff auf
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.