BLOG

F5 arbeitet mit dem National Cybersecurity Center of Excellence (NCCoE) des NIST bei der „Implementierung eines Zero Trust Architecture-Projekts“ zusammen

Joe Scherer Miniaturbild
Joe Scherer
Veröffentlicht am 23. August 2021

Früher war es deutlich einfacher, die Infrastruktur eines Unternehmens zu schützen: Die meisten – wenn nicht alle – Anwendungen, Dienste und Ressourcen, die ein Benutzer, meist ein Mitarbeiter, für seine Arbeit benötigte, standen im Netzwerk bereit. Mit den richtigen Anmeldedaten, meist Benutzername und Passwort, betrachteten wir Nutzer als legitim und vertrauenswürdig. So konnten sie auf das Netzwerk zugreifen und alle berechtigten Anwendungen, Dienste und Ressourcen nutzen sowie viele weitere im Netzwerk sehen. Unternehmen bauten ihre Perimetersicherung aus und fühlten sich rundum geschützt vor Angriffen und Bedrohungen, weil alles sicher hinter den starken Mauern ihrer Netzwerk-„Festung“ lag.

Mit der Zeit haben wir festgestellt, dass es immer komplexer und schwieriger wird, Anwendungen, Dienste und Ressourcen einer Organisation zu sichern. Heute lässt sich der Netzwerkperimeter kaum klar definieren oder erkennen – besonders durch die zunehmende Nutzung von Clouds, die Möglichkeit, von überall zu arbeiten, mobile Geräte und die rasante Verbreitung des Internets der Dinge (IoT). Ihre Mitarbeiter bestehen aus Angestellten, Auftragnehmern, Beratern, Lieferanten der Lieferkette und mehr. Die heutige Komplexität der organisatorischen Infrastruktur übersteigt schnell die Grenzen, die perimeterbasierte Netzwerksicherheit bewältigen kann.

Geben Sie Zero Trust ein. Zero Trust ist keine neue Idee, aber ein Sicherheitskonzept, das heute relevanter und wichtiger ist als je zuvor. Eine Zero-Trust-Architektur eliminiert das Modell eines vertrauenswürdigen Netzwerks innerhalb eines definierten Perimeter. Zero Trust geht davon aus, dass in einer Umgebung bereits ein Angreifer vorhanden ist. Außerdem wird davon ausgegangen, dass sich eine Umgebung im Besitz einer Organisation nicht von einer Umgebung unterscheidet – und auch nicht vertrauenswürdiger ist –, die nicht im Besitz einer Organisation ist. Außerdem darf eine Organisation niemals blindes Vertrauen voraussetzen. Die Zero-Trust-Maxime lautet: „Niemals vertrauen, immer überprüfen.“

Mit dem wachsenden Konzept und Wunsch nach der Einführung einer Zero-Trust-Architektur wuchs auch die Verwirrung darüber, was genau eine Zero-Trust-Architektur ist.

Um das Verständnis der Zero Trust Architecture zu erleichtern, hat das National Institute of Standards and Technology (NIST) die NIST Special Publication (SP) 800-207, Zero Trust Architecture , entwickelt. Obwohl es sich bei SP 800-207 weder um einen Bereitstellungshandbuch noch um einen Bereitstellungsplan handelt, beschreibt es Zero Trust für Sicherheitsarchitekten und liefert einen Fahrplan für die Migration und Bereitstellung der Sicherheitsanforderungen für eine Zero Trust-Architektur.

F5 wurde als einer von 18 Anbietern benannt, die mit dem NCCoE des NIST beim Projekt „Implementierung einer Zero Trust Architecture“ zusammenarbeiten, um praktische, interoperable Ansätze für die Entwicklung und den Aufbau von Zero Trust Architectures zu entwickeln, die den in NIST SP 800-207, Zero Trust Architecture, dokumentierten Grundsätzen und Prinzipien entsprechen. Die vorgeschlagenen Beispiellösungen integrieren kommerzielle und Open-Source-Produkte, die Cybersicherheitsstandards und empfohlene Vorgehensweisen nutzen, um die robusten Sicherheitsfunktionen einer Zero-Trust-Architektur zu demonstrieren, die auf mehrere gängige IT-Anwendungsfälle in Unternehmen angewendet wird. (Bitte beachten Sie, dass NIST im Rahmen dieses Konsortiums keine kommerziellen Produkte bewertet und keine der verwendeten Produkte oder Dienstleistungen unterstützt.)

Weitere Informationen zu diesem Konsortium finden Sie unter https://www.nccoe.nist.gov/zerotrust

„F5 ist geehrt und freut sich, unsere Zusammenarbeit mit dem National Cybersecurity Center of Excellence (NCCoE) des National Institute of Standards and Technology (NIST) bei deren ‚Implementierung einer Zero Trust Architecture‘-Projekt bekannt zu geben“, erklärt Peter Kersten, Vice President, Sales – Federal. „Wir freuen uns auf eine intensive Zusammenarbeit mit unseren Partnern und anderen führenden Sicherheitsexperten, die in Referenzarchitekturen und Demonstrationen einer Vielzahl interaktiver, integrierter Designansätze für eine Zero Trust Architecture gipfelt, die die im NIST SP 800-207, Zero Trust Architecture, veröffentlichten Prinzipien und Grundsätze einhalten.“

An diesem Projekt beteiligt sich F5 unter anderem an den Partnern Amazon Web Services (AWS), AppGate, Cisco, FireEye, Forescout, IBM, Ivanti, McAfee, Microsoft, Okta, Palo Alto Networks, PC Matic, Radiant Logic, SailPoint Technologies, Symantec (Broadcom), Tenable und Zscaler.

Das Ergebnis dieses Projekts wird ein NIST Cybersecurity Practice Guide sein, eine öffentlich zugängliche Beschreibung der praktischen Schritte, die zur Implementierung von Cybersecurity-Referenzdesigns für eine Zero-Trust-Architektur erforderlich sind.

Weitere Informationen zur „Implementierung eines Zero Trust Architecture-Projekts“ erhalten Sie hier . Für Informationen zum F5 BIG-IP Access Policy Manager (APM) klicken Sie hier .