BLOG

F5 arbeitet mit dem National Cybersecurity Center of Excellence (NCCoE) des NIST bei der „Implementierung eines Zero Trust Architecture-Projekts“ zusammen

Joe Scherer Miniaturbild
Joe Scherer
Veröffentlicht am 23. August 2021

In einfacheren Zeiten war die Sicherung der organisatorischen Infrastruktur relativ einfach: Die meisten, wenn nicht alle Applications, Dienste und Ressourcen, die ein Benutzer – in der Regel ein Mitarbeiter – benötigt, um produktiv zu sein, waren im Netzwerk verfügbar. Mit den richtigen Anmeldeinformationen, normalerweise einem Benutzernamen und einem Kennwort, galten Benutzer als autorisiert und vertrauenswürdig und konnten auf das Netzwerk zugreifen und alle Application, Dienste und Ressourcen verwenden, für die sie autorisiert waren. Darüber hinaus konnten sie die meisten anderen Applications, Dienste und Ressourcen im Netzwerk sehen. Organisationen bauten ihre Perimetersicherheit aus und fühlten sich vor Angriffen und Bedrohungen sicher und geschützt, weil hinter den befestigten Mauern der Netzwerk-„Burg“ alles sicher war.

Mit der Zeit wurde die Sicherung der Applications, Dienste und Ressourcen eines Unternehmens jedoch zunehmend komplexer und schwieriger. Heutzutage lässt sich der Netzwerkumfang nur schwer leicht definieren oder identifizieren, insbesondere angesichts der immer stärkeren Nutzung von Clouds, der zunehmenden Zahl ortsunabhängiger Arbeitsmodelle, der Nutzung mobiler Geräte und der explosionsartigen Verbreitung des Internet der Dinge (IoT). Zum Personal können Mitarbeiter, Vertragspartner, Berater, Lieferkettenlieferanten usw. gehören. Die enorme Komplexität der heutigen Organisationsinfrastruktur übersteigt rasch die Leistungsfähigkeit perimeterbasierter Netzwerksicherheit.

Geben Sie Zero Trust ein. Zero Trust ist keine neue Idee, aber ein Sicherheitskonzept, das heute relevanter und wichtiger ist als je zuvor. Eine Zero-Trust-Architektur eliminiert das Modell eines vertrauenswürdigen Netzwerks innerhalb eines definierten Perimeter. Zero Trust geht davon aus, dass in einer Umgebung bereits ein Angreifer vorhanden ist. Außerdem wird davon ausgegangen, dass sich eine Umgebung im Besitz einer Organisation nicht von einer Umgebung unterscheidet – und auch nicht vertrauenswürdiger ist –, die nicht im Besitz einer Organisation ist. Außerdem darf eine Organisation niemals blindes Vertrauen voraussetzen. Die Zero-Trust-Maxime lautet: „Niemals vertrauen, immer überprüfen.“

Mit dem wachsenden Konzept und Wunsch nach der Einführung einer Zero-Trust-Architektur wuchs auch die Verwirrung darüber, was genau eine Zero-Trust-Architektur ist.

Um das Verständnis der Zero Trust Architecture zu erleichtern, hat das National Institute of Standards and Technology (NIST) die NIST Special Publication (SP) 800-207, Zero Trust Architecture , entwickelt. Obwohl es sich bei SP 800-207 weder um einen Bereitstellungshandbuch noch um einen Bereitstellungsplan handelt, beschreibt es Zero Trust für Sicherheitsarchitekten und liefert einen Fahrplan für die Migration und Bereitstellung der Sicherheitsanforderungen für eine Zero Trust-Architektur.

F5 wurde als einer von 18 Anbietern benannt, die mit dem NCCoE des NIST beim Projekt „Implementierung einer Zero Trust Architecture“ zusammenarbeiten, um praktische, interoperable Ansätze für die Entwicklung und den Aufbau von Zero Trust Architectures zu entwickeln, die den in NIST SP 800-207, Zero Trust Architecture, dokumentierten Grundsätzen und Prinzipien entsprechen. Die vorgeschlagenen Beispiellösungen integrieren kommerzielle und Open-Source-Produkte, die Cybersicherheitsstandards und empfohlene Vorgehensweisen nutzen, um die robusten Sicherheitsfunktionen einer Zero-Trust-Architektur zu demonstrieren, die auf mehrere gängige IT-Anwendungsfälle in Unternehmen angewendet wird. (Bitte beachten Sie, dass NIST im Rahmen dieses Konsortiums keine kommerziellen Produkte bewertet und keine der verwendeten Produkte oder Dienstleistungen unterstützt.)

Weitere Informationen zu diesem Konsortium finden Sie unter https://www.nccoe.nist.gov/zerotrust

„F5 ist geehrt und freut sich, unsere Zusammenarbeit mit dem National Cybersecurity Center of Excellence (NCCoE) des National Institute of Standards and Technology (NIST) bei deren ‚Implementierung einer Zero Trust Architecture‘-Projekt bekannt zu geben“, erklärt Peter Kersten, Vice President, Sales – Federal. „Wir freuen uns auf eine intensive Zusammenarbeit mit unseren Partnern und anderen führenden Sicherheitsexperten, die in Referenzarchitekturen und Demonstrationen einer Vielzahl interaktiver, integrierter Designansätze für eine Zero Trust Architecture gipfelt, die die im NIST SP 800-207, Zero Trust Architecture, veröffentlichten Prinzipien und Grundsätze einhalten.“

An diesem Projekt beteiligt sich F5 unter anderem an den Partnern Amazon Web Services (AWS), AppGate, Cisco, FireEye, Forescout, IBM, Ivanti, McAfee, Microsoft, Okta, Palo Alto Networks, PC Matic, Radiant Logic, SailPoint Technologies, Symantec (Broadcom), Tenable und Zscaler.

Das Ergebnis dieses Projekts wird ein NIST Cybersecurity Practice Guide sein, eine öffentlich zugängliche Beschreibung der praktischen Schritte, die zur Implementierung von Cybersecurity-Referenzdesigns für eine Zero-Trust-Architektur erforderlich sind.

Weitere Informationen zur „Implementierung eines Zero Trust Architecture-Projekts“ erhalten Sie hier . Für Informationen zum F5 BIG-IP Access Policy Manager (APM) klicken Sie hier .