Zero Trust in AWS

Verbessern Ihres Sicherheitsmodells mit einem Zero-Trust-Ansatz

Was ist Zero Trust in AWS?

Zero Trust ist ein Sicherheitsmodell, das auf der Idee basiert, dass der Zugriff auf Daten nicht ausschließlich auf der Grundlage des Netzwerkstandorts erfolgen sollte. Benutzer und Systeme müssen ihre Identität und Vertrauenswürdigkeit nachdrücklich nachweisen, und es werden differenzierte identitätsbasierte Autorisierungsregeln durchgesetzt, bevor ihnen der Zugriff auf Anwendungen, Daten und andere Systeme ermöglicht wird. Mit Zero Trust operieren diese Identitäten oft in hochflexiblen, identitätsbewussten Netzwerken, die die Oberfläche weiter reduzieren, unnötige Datenwege eliminieren und unkomplizierten äußeren Integritätsschutz bieten. 

Aufbau einer Zero-Trust-Architektur auf AWS

Die Umstellung auf ein Zero-Trust-Sicherheitsmodell beginnt mit der Bewertung Ihres Workload-Portfolios und der Feststellung, wo die verbesserte Flexibilität und Sicherheit von Zero Trust die größten Vorteile bieten würde. Anschließend wenden Sie Zero-Trust-Konzepte an und überdenken Identität, Authentifizierung und andere Kontextindikatoren wie Gerätestatus und -integrität, um echte und bedeutsame Sicherheitsverbesserungen gegenüber dem Status Quo zu erzielen. Um Sie auf diesem Weg zu unterstützen, bieten eine Reihe von AWS-Identitäts- und Netzwerkservices zentrale Zero-Trust-Bausteine als Standardfunktionen, die sowohl auf neue als auch auf bestehende Workloads angewendet werden können. 

Vorteile

Ein Zero-Trust-Sicherheitsmodell kann Ihren Benutzern einen sicheren Zugriff auf Anwendungen und Ressourcen ermöglichen, der auf Vertrauensfaktoren wie Identität und Gerätezustand basiert.

Durch die Eliminierung unnötiger Kommunikationswege wenden Sie die Prinzipien der geringsten Berechtigung an, um wichtige Daten besser zu schützen. 

Um die Sicherheitsstandards weiter zu erhöhen, ermöglicht Zero Trust IT-Teams, immer detailliertere, kontinuierlichere und anpassungsfähigere Entscheidungen zur Zugriffskontrolle zu treffen, die eine Vielzahl von Kontexten berücksichtigen – einschließlich Identität, Gerät und Verhalten.

Anwendungsfälle ansehen

Wenn zwei Komponenten nicht kommunizieren müssen, sollten sie dazu nicht in der Lage sein, auch wenn sie sich innerhalb desselben Netzwerksegments befinden. Sie können dies erreichen, indem Sie bestimmte Abläufe zwischen den Komponenten autorisieren. Je nach Art der Systeme können Sie diese Architekturen mithilfe vereinfachter und automatisierter Service-zu-Service-Konnektivität mit integrierter Authentifizierung und Autorisierung mithilfe von Amazon VPC Lattice, dynamischen Mikroperimetern, die mithilfe der Sicherheitsgruppen erstellt wurden, Anforderungssignierung über den Amazon API Gateway und mehr erstellen. 

Die modernen Arbeitskräfte benötigen Zugriff auf ihre Geschäftsanwendungen von überall aus, ohne die Sicherheit zu gefährden. Sie können dies mit AWS Verified Access erreichen. Auf diese Weise können Sie sicheren Zugriff auf Unternehmensanwendungen ohne VPN bereitstellen. Verbinden Sie ganz einfach Ihren bestehenden Identitätsanbieter (IDP) und Ihren Geräteverwaltungsservice und verwenden Sie Zugriffsrichtlinien, um den Anwendungszugriff streng zu kontrollieren und gleichzeitig ein reibungsloses Benutzererlebnis zu gewährleisten und die Sicherheitslage zu verbessern. Sie können dies auch mit Services wie der Amazon-WorkSpaces-Familie oder Amazon AppStream 2.0 erreichen, die Anwendungen als verschlüsselte Pixel an Remote-Benutzer streamen und gleichzeitig Daten sicher in Ihrer Amazon VPC und allen verbundenen privaten Netzwerken speichern.

Projekte zur digitalen Transformation verbinden häufig Sensoren, Steuerungen und cloudbasierte Verarbeitung und Erkenntnisse, die alle vollständig außerhalb des traditionellen Unternehmensnetzwerks ablaufen. Um Ihre kritische IoT-Infrastruktur zu schützen, bietet die Familie der AWS-IoT-Services umfassende Sicherheit über offene Netzwerke, wobei Geräteauthentifizierung und Autorisierung als Standardfunktionen angeboten werden.