Einführung

Abgeschlossen

Heute verlassen wir uns mehr denn je auf Cloudanwendungen, sowohl in unserem Privatleben als auch bei der Arbeit. Ein typisches Mitglied einer Organisation verwendet viele verschiedene Cloudanwendungen, um ihre täglichen Aufgaben auszuführen. Beispielsweise können sie separate Apps verwenden, um E-Mails zu überprüfen, Nachrichten zu senden und Anrufe zu tätigen. Ein Benutzer kann jetzt eine App auf einem Gerät ausführen, z. B. auf dem Laptop, und dann dieselbe App auf einem anderen Gerät ausführen, z. B. auf dem Smartphone, und direkt dort weitermachen, wo er aufgehört hat.

Dies bedeutet jedoch, dass, wenn eine einzelne App kompromittiert wird, das Gerät, der Benutzer und die Organisation als Ganzes gefährdet sein könnten. Aus diesem Grund ist es wichtig, alle Cloud-Apps unabhängig von ihrem Zweck oder Umfang zu schützen.

Schauen wir uns die Anwendungen im Rahmen der Zero Trust-Reise an.

Diagramm mit den sechs Ebenen, aus denen Zero Trust besteht. Anwendungen sind hervorgehoben.

Denken Sie daran, dass Zero Trust die Anwendung der folgenden Sicherheitsprinzipien erfordert:

  • Explizit verifizieren
  • Verwenden Sie den Zugriff mit den geringsten Rechten
  • Gehe von einem Verstoß aus

Um die Organisation und ihre Benutzer zu schützen, müssen alle Apps diese Prinzipien einhalten.

In diesem Modul erfahren Sie mehr über Cloudanwendungen und erhalten eine Einführung in das Konzept der Schatten-IT und deren Auswirkungen. Außerdem erfahren Sie, wie Sie den Zero Trust-Ansatz zum Schutz von Anwendungen verwenden.