Da Hybrid- und Multicloud-Umgebungen mittlerweile allgegenwärtig sind, ist Zero Trust für die Sicherheit unverzichtbar geworden. Der herkömmliche Netzwerkperimeter des Unternehmens zwischen der Einführungscloud und den Edge-Umgebungen ist veraltet und erfordert moderne Zero-Trust-Sicherheitspraktiken.
Während die Idee der perimeterlosen Sicherheit bis in die Mitte der 1990er Jahre zurückreicht, gehen die Wurzeln des modernen Zero-Trust-Konzepts auf den Forrester-Research-Analysten John Kindervag aus dem Jahr 2010 zurück. Auch wenn es sich manchmal anhört, als handele es sich um eine bestimmte Technologie, definiert das National Institute of Standards and Technology (NIST) Zero Trust als „eine sich entwickelnde Reihe von Cybersicherheitsparadigmen, die die Abwehr von statischen, netzwerkbasierten Perimetern auf Benutzer, Vermögenswerte und Ressourcen verlagern.“1
Es gibt nicht den einen richtigen Weg, Zero Trust zu implementieren, was sowohl gut als auch schlecht ist. Es bietet die Flexibilität, es auf eine Weise anzuwenden, die für Ihr Unternehmen optimal ist, kann aber auch einen erheblichen Planungs- und Werkzeugaufwand erfordern, um alle Aspekte abzudecken. Auch wenn die genauen Details unterschiedlich sein können, sollte Ihre Zero-Trust-Architektur mehrere wichtige Prinzipien berücksichtigen:
Um mit der Planung Ihrer Zero-Trust-Strategie zu beginnen, bewerten Sie zunächst Ihr Workload-Portfolio. Identifizieren Sie Bereiche, in denen Sie die Hinzufügung von Identitäts- und Sicherheitstools sowie Möglichkeiten zur Überwachung der Integrität in Erwägung ziehen sollten, damit Sie mit der Ausrichtung auf eine Zero-Trust-Strategie beginnen können.
Für Workloads in der Cloud bietet AWS Identitäts- und Netzwerkdienste an, um die Bausteine für Zero Trust bereitzustellen. Identitätszentrierte Kontrollen in AWS authentifizieren und autorisieren jede einzelne signierte API-Anforderung eindeutig und bieten feinkörnige Zugriffskontrollen. Netzwerkzentrierte Tools in AWS filtern unnötigen Lärm aus dem System und bieten Schutzmechanismen für identitätszentrierte Kontrollen. Für eine höhere Effektivität wirken beide Steuerungsarten zusammen.
Um die Sicherheit zu gewährleisten, basieren die Service-to-Service-Interaktionen innerhalb von AWS ebenfalls auf Zero-Trust-Prinzipien. Anrufe werden von AWS Identity and Access Management authentifiziert und autorisiert. Dieselben Tools werden auch verwendet, um den Benutzerzugriff zu sichern.
Wenn Sie wie die meisten Organisationen in einer Hybridumgebung oder mehreren Clouds arbeiten, müssen Sie Ihre Zero-Trust-Architektur auf diese Umgebungen ausweiten. Hier können die Dinge kompliziert werden. Viele Umgebungen verfügen über eigene proprietäre Tools, deren Verwaltung mehr Zeit erfordert und den Blick auf das Gesamtbild erschwert.
Auch für containerisierte Apps ist Zero-Trust-Sicherheit erforderlich. Im jüngsten Gartner Hype Cycle für Zero Trust Networking2 Kubernetes- Networking galt als frühe Mainstream-Technologiekategorie, die die Defizite der nativen Kubernetes-Funktionen behebt. Eine Zero-Trust-Kubernetes-Netzwerklösung bietet Sicherheit und Skalierbarkeit für die Pod-to-Pod-Kommunikation sowie für Nord-Süd- und Ost-West-Verkehr.
F5-Lösungen, darunter F5 Distributed Cloud Services , F5 BIG-IP Access Policy Manager und F5 NGINX , passen nahtlos in eine Zero-Trust-Architektur und stärken die Sicherheit durch geringstmöglichen Zugriff, explizite Überprüfung, kontinuierliche Bewertung und risikobewusste Abhilfe für Apps und containerisierte Microservices. Diese Lösungen funktionieren auch überall, wo Ihre Apps ausgeführt werden: in der Cloud, vor Ort oder am Edge. Einheitliche Sicherheitstools und -richtlinien in allen Umgebungen erleichtern die Umsetzung einer effektiven Zero-Trust-Strategie.
Gemeinsam bieten F5 und AWS die Tools, die Sie benötigen, um Zero-Trust-Sicherheit in einer Hybridumgebung zu vereinfachen. Schützen Sie Ihre Apps, APIs und Benutzer überall mit konsistenten Richtlinien, detaillierten Kontrollen und präziser Authentifizierung.
Weitere Informationen dazu, wie F5 und AWS gemeinsam Zero-Trust-Sicherheit bieten, finden Sie unter f5.com/aws .
1. NIST, Sonderveröffentlichung 800-207 , August 2020
2. Gartner, Hype Cycle für Zero Trust Networking, 2023 , Juli. 2023