Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Die wichtigsten Erkenntnisse
In diesem Leitfaden wurden die wesentlichen Aspekte der Entwicklung einer erfolgreichen Strategie für eine Zero-Trust-Architektur (ZTA) erkundet. Dieser Abschnitt fasst die wichtigsten Erkenntnisse aus der vorgeschriebenen Anleitung zusammen:
-
Verstehen der Zero-Trust-Prinzipien – Zero Trust ist ein konzeptionelles Modell und ein zugehöriger Satz von Mechanismen, die darauf ausgerichtet sind, Sicherheitskontrollen für digitale Ressourcen bereitzustellen, die nicht ausschließlich oder grundlegend von herkömmlichen Netzwerkkontrollen oder Netzwerkperimetern abhängen. Stattdessen werden Netzwerkkontrollen um Identität, Gerät, Verhalten und andere umfangreiche Kontexte und Signale erweitert, um detailliertere, intelligentere, anpassungsfähigere und kontinuierlichere Zugriffsentscheidungen zu treffen. Machen Sie sich mit den Kernprinzipien von Zero Trust vertraut, wie z. B. geringste Berechtigung, Mikrosegmentierung, kontinuierliche Authentifizierung und adaptive Autorisierung.
-
Klare Definition von Zielen – definieren Sie klar die Ziele und gewünschten Geschäftsergebnisse der ZTA-Einführung. Richten Sie diese Ziele an den Prinzipien von Zero Trust aus, um für eine solide Sicherheitsgrundlage zu sorgen und gleichzeitig Unternehmenswachstum und Innovation zu ermöglichen.
-
Durchführung umfassender Bewertungen – führen Sie eine gründliche Bewertung Ihrer bestehenden IT-Infrastruktur, Anwendungen und Datenbestände durch. Identifizieren Sie Abhängigkeiten, technische Schulden und Kompatibilitätsprobleme, um Ihre Einführungsstrategie zu optimieren.
-
Entwickeln Sie einen Plan zur Einführung von ZTA — Erstellen Sie einen detaillierten Plan, der den step-by-step Ansatz für die Verlagerung von Workloads, Anwendungen und Daten in die Cloud beschreibt. Berücksichtigen Sie dabei Faktoren wie Compliance-Anforderungen und Anwendungsmodernisierung.
-
Implementierung einer robusten ZTA – entwerfen und implementieren Sie eine ZTA, die differenzierte Zugriffskontrollen, starke Authentifizierungsmechanismen und eine kontinuierliche Überwachung durchsetzt. Verwenden Sie für eine effizientere ZTA-Einführung Cloud-native Zero-Trust-Services wie Amazon VPC AWS Verified Access Lattice.
-
Priorisieren der Sicherheit von Daten und Anwendungen – wenden Sie Zero-Trust-Prinzipien – starke Identität, Mikrosegmentierung und Autorisierung – an, um den gesamten verfügbaren Kontext bereitzustellen. Verwenden Sie diesen Kontext für Benutzer, die auf Systeme und Ressourcen zugreifen, sowie für den Kommunikations- und Datenfluss innerhalb und zwischen Back-End-Komponenten.
-
Einrichten von Frameworks für die Überwachung und Reaktion auf Vorfälle – implementieren Sie robuste Funktionen zur Sicherheitsüberwachung und Reaktion auf Vorfälle in der Cloudumgebung. Verwenden Sie Cloud-native Sicherheitstools für Bedrohungserkennung, Protokollanalyse und Automatisierung von Incident-Response in Echtzeit, wie Amazon Inspector und Amazon GuardDuty. AWS Security Hub CSPM
-
Fördern einer Kultur der Sicherheit und Compliance – fördern Sie eine Kultur des Sicherheitsbewusstseins und der Compliance in der gesamten Organisation. Informieren Sie Mitarbeiter über bewährte Sicherheitsmethoden und ihre Rolle bei der Aufrechterhaltung einer sicheren Cloudumgebung.
-
Kontinuierliche Bewertung und Optimierung – bewerten Sie regelmäßig die Cloudumgebung, die Sicherheitskontrollen und die betrieblichen Prozesse. Verwenden Sie Cloud-native Analyse- und Überwachungstools wie Amazon CloudWatch und, um Erkenntnisse zu sammeln und die Ressourcennutzung, das Kostenmanagement und die Leistung zu optimieren. AWS Security Hub CSPM
-
Einrichten von Governance- und Compliance-Frameworks – entwickeln Sie Governance- und Compliance-Frameworks, die Branchenstandards und gesetzlichen Anforderungen entsprechen. Definieren Sie Richtlinien, Verfahren und Kontrollen, um die Einhaltung von Sicherheits-, Datenschutz- und Compliance-Standards zu gewährleisten.