Einführung
Netzwerke sind am einfachsten eine Sammlung verbundener Geräte. Diese Geräte können von Solchen wie Laptops, Desktops, Smartphones und Tablets bis hin zu Dingen reichen, die Sie möglicherweise nicht täglich direkt verwenden, z. B. Router, Netzwerkdrucker und Switches.
Netzwerke bieten das Rückgrat, das die Kommunikation zwischen Personen, Diensten und Geräten ermöglicht. Sie ermöglichen es uns, Videos zu streamen, Nachrichten zu senden, Artikel zu kaufen, Bankzahlungen zu tätigen und vieles mehr. Das größte Netzwerk der Welt, das Internet, hat uns alle verbunden und die Welt zu einem viel kleineren Ort gemacht.
Mit der Erweiterung der Grenzen unserer Netzwerke können Geräte, Dienste und Apps nun alle über die Cloud eine Verbindung mit unseren Netzwerken herstellen. Daher ist die Sicherung von Netzwerken schwieriger geworden. Hier kann eine Zero Trust-Strategie helfen.
Zero Trust ist kein Tool, sondern ein Sicherheitsmodell, das drei Prinzipien verwendet:
- Explizite Überprüfung – authentifizieren und autorisieren Sie immer alle verfügbaren Informationen, einschließlich Standort, Identität, Dienst- oder Geräteintegrität und mehr.
- Verwendung des Zugriffs mit den geringsten Rechten – stellen Sie nur genügend Netzwerkzugriff bereit, damit Benutzer, Dienste und Apps das tun können, was sie benötigen, und nur dann, wenn sie ihn benötigen.
- Annahme einer Sicherheitsverletzung – Gehen Sie davon aus, dass alle Benutzer, die versuchen, auf Ihr Netzwerk zuzugreifen, sind Cyberkriminelle oder Schadsoftware und schränken den Zugriff ein.
Ein Netzwerk, das Zero Trust Prinzipien folgt, geht davon aus, dass Cyberangriffsverletzungen unvermeidlich sind und dass jede Netzwerkzugriffsanforderung von einer nicht vertrauenswürdigen Quelle stammt. Wenn Sie an diesem Prinzip arbeiten, können Sie mit Zero Trust einen starken Schutz gegen Angriffe aufbauen, bevor sie auftreten, und die Auswirkungen eines böswilligen Angriffs minimieren.
In diesem Modul erfahren Sie, wie der Zero Trust Ansatz Ihr Netzwerk durch Segmentierung schützen kann. Sie verstehen auch Netzwerkgrenzen, verwenden den Bedrohungsschutz, um Schwachstellen zu erkennen, und sehen, wie die Verschlüsselung Ihrer Daten Datenverluste minimieren kann.