NetApp und Zero Trust
Zero Trust war bisher ein netzwerkorientierter Ansatz der Architektur von Microcore and Perimeter (MCAP) zum Schutz von Daten, Services, Applikationen oder Assets mit Kontrolloptionen, die als Segmentierungsgateway bekannt sind. NetApp ONTAP verfolgt bei der Zero-Trust-Strategie einen Daten-orientierten Ansatz, bei dem das Storage-Managementsystem zum Segmentierungs-Gateway wird, um die Daten unserer Kunden zu schützen und den Zugriff darauf zu überwachen. Insbesondere die FPolicy Zero Trust Engine und das FPolicy Partner-Ecosystem werden zum Kontrollzentrum, um normale und fehlende Datenzugriffsmuster detailliert zu verstehen und Bedrohungen von innen zu erkennen.
Ab Juli 2024 wurde der Inhalt des technischen Berichts TR-4829: NetApp and Zero Trust: Enabling a Data-Centric Zero Trust model, das zuvor als PDF veröffentlicht wurde, in die restliche ONTAP Produktdokumentation integriert. |
Ihre Daten sind die wichtigsten Ressourcen in Ihrem Unternehmen. Insider-Bedrohungen sind laut 2022 die Ursache von 18 % der Datenschutzverletzungen. "Verizon Data Breach Investigations Report" Die branchenführende Zero-Trust-Kontrolle rund um Ihre Daten mit der Datenmanagement-Software von NetApp ONTAP sorgt für eine erhöhte Wachsamkeit.
Was Ist Zero Trust?
Das Zero-Trust-Modell wurde zuerst von [John Kindervag^] bei Forrester Research entwickelt. Sie sieht Netzwerksicherheit von innen nach außen statt von außen vor. Der Inside-Out Zero Trust-Ansatz identifiziert einen Microcore und Perimeter (MCAP). Bei MCAP handelt es sich um eine interne Definition von Daten, Services, Applikationen und Assets, die durch umfassende Kontrollen geschützt werden. Das Konzept eines sicheren äußeren Perimeters ist veraltet. Entitäten, denen eine vertrauenswürdige und erfolgreiche Authentifizierung über den Perimeter gestattet ist, können das Unternehmen dann anfällig für Angriffe machen. Insider befinden sich per Definition bereits innerhalb des sicheren Perimeters. Mitarbeiter, Auftragnehmer und Partner sind Insider und müssen für den Betrieb mit entsprechenden Kontrollmechanismen in der Infrastruktur Ihres Unternehmens sorgen.
Zero Trust wurde im September 2019 als eine Technologie genannt, die dem DoD Versprechen gibt "GJ19-23 DoD Strategie zur digitalen Modernisierung". Zero Trust ist Eine Cybersicherheitsstrategie, die in der gesamten Architektur Sicherheit einbettet, um Datenschutzverletzungen zu stoppen. Dieses datenorientierte Sicherheitsmodell beseitigt die Idee vertrauenswürdiger oder nicht vertrauenswürdiger Netzwerke, Geräte, Personas oder Prozesse und wechselt zu auf Multi-Attribut-basierten Vertrauensstufen, die Authentifizierungs- und Autorisierungsrichtlinien unter dem Begriff „Least Privileged Access“ ermöglichen. Um Zero Trust zu implementieren, müssen wir überdenken, wie wir die vorhandene Infrastruktur nutzen, um Sicherheit einfacher und effizienter zu implementieren und gleichzeitig einen ungehinderten Betrieb zu ermöglichen.“
Im August 2020 veröffentlichte der NIST "Spezielle Pub 800-207 Zero Trust-Architektur" (ZTA). ZTA konzentriert sich auf den Schutz von Ressourcen und nicht auf Netzwerksegmente, da der Standort des Netzwerks nicht mehr als Hauptkomponente der Sicherheitslage der Ressource angesehen wird. Ressourcen sind Daten und Computing. ZTA-Strategien sind für Enterprise Network Architects. ZTA führt einige neue Terminologie aus den ursprünglichen Forrester-Konzepten ein. Sicherungsmechanismen, die als Policy Decision Point (PDP) und Policy Enforcement Point (PEP) bezeichnet werden, sind analog zu einem Forrester Segmentierungs-Gateway. ZTA stellt vier Implementierungsmodelle vor:
-
Geräte-Agent- oder Gateway-basierte Bereitstellung
-
Enclave-basierte Implementierung (entspricht in etwa dem Forrester MCAP)
-
Portalbasierte Implementierung von Ressourcen
-
Geräteanwendung Sandbox
Für die Zwecke dieser Dokumentation verwenden wir Konzepte und Terminologie von Forrester Research und nicht die NIST ZTA.
Sicherheitsressourcen
Informationen zur Meldung von Schwachstellen und Vorfällen, NetApp Sicherheitsreaktionen und Vertraulichkeit der Kundenvertraulichkeit finden Sie im "Sicherheitsportal von NetApp".