Zero Trust Architektur

Übersicht

Hinweis:

Neu bei Zero Trust? Lerne was ist Zero Trust Security und mehr darüber Citrix Lösung für Zero Trust.

Traditionelle, perimeter-basierte Ansätze zum Schutz von Informationssystemen und Daten sind unzureichend.

Seit vielen Jahren hat das Paradigma der Cybersicherheit eine vertraute Form der physischen Sicherheit aus dem Mittelalter emuliert: das Schloss und den Graben. Es ist ein Ansatz, den viele Unternehmen gewählt haben und in der Welt der Cloud unzureichend finden.

In diesem klassischen Verteidigungsmodell umgeben und schützen mehrere Schutzschichten mit fest gesicherten Checkpoints und Gateways die Kronjuwelen. Der gesamte Zugriff wird am Gateway kontrolliert und überprüft, wo Authentifizierung und Autorisierung erteilt werden. Einmal überprüft, wird den Menschen jedoch effektiv der Umwelt freien Lauf gelassen.

Das Modell weist Mängel auf, hauptsächlich mit der Gewährung eines übermäßigen Zugriffs durch unzureichende Authentifizierung und Autorisierung. Angreifer verwenden häufig List, um die Gateways und überlegenen Werkzeuge zu Bypass, die die Mauern einbrechen sollen.

Ebenso sind bei der Cybersicherheit wertvolle Daten von mehreren Ebenen von Firewalls, Segmentierung, Authentifizierung und Autorisierung umgeben. Und obwohl diese Komponenten notwendig sind, reichen sie aufgrund der “Deperimeterisierung” aus, die durch den Umstieg auf Cloud und Mobile verursacht wird.

Ein Problem bei diesem Sicherheitsmodell ist das implizite oder implizite Vertrauen, das Personen oder Diensten innerhalb der Mauern des Netzwerks gewährt wird. Der Standort oder das Netzwerk, in dem sich ein Gerät oder Benutzer befindet, darf niemals implizit ein Maß an Vertrauenswürdigkeit gewähren. Es muss davon ausgegangen werden, dass weder das private Netzwerk noch ein Gerät darauf von Natur aus vertrauenswürdig sind.

Wie sichern Organisationen die Kronjuwelen mit einem komplexen Modell, das die folgenden Variablen enthält?

  • Benutzer: Befindet sich in Unternehmensbüros und an öffentlichen Standorten
  • Geräte: Mobil, Bring Your Own Device (BYOD), Wählen Sie Ihr eigenes Gerät (CYOD) und Corporate Own Persönlich Aktiviert (COPE)
  • Anwendungen: (Intranet/Saas, Browser, virtualisiert, mobil)
  • Datenzugriff und -speicherung (On-Prem und Cloud)

Angesichts all dieser Facetten des Zugangs wird es zu einer Belastung, sich auf einen Wassergraben als Sicherheitsperimeter zu verlassen.

VPNs sind seit langem die traditionelle Art, auf Unternehmensanwendungen und Daten zuzugreifen, wenn sich Benutzer außerhalb von Unternehmensstandorten befinden. Dieses Modell hat für Anwendungsfälle funktioniert, in denen Endbenutzer nur von zugelassenen, von Unternehmen verwalteten Geräten aus Zugriff auf das Unternehmensnetzwerk erhalten.

Aus diesem Grund erfüllt das VPN-Modell die Anforderungen der sich entwickelnden Anwendungsfälle jedoch nicht angemessen. Apps wurden für den webbasierten Zugriff modernisiert und in Multi-Cloud-Umgebungen bereitgestellt. Apps, Daten und Dienste befinden sich nicht nur innerhalb der Mauern des Rechenzentrums. Standorte sind umgezogen, werden dynamisch, Benutzer greifen überall auf Ressourcen zu, und Organisationen benötigen einen Rahmen, der einen einfachen Zugriff auf alle Ressourcen ermöglicht, ohne die Produktivität zu beeinträchtigen. Das Erzwingen des Benutzerzugriffs über ein Unternehmens-VPN auf dem Weg zu einer Cloud-App fehlt das Endbenutzererlebnis.

Die Forderung nach einer neuen Strategie wurde mit dem Bedarf an Remote-Mitarbeitern beschleunigt. Wie baut eine Organisation eine Mauer um eine Ressource, die an mehreren Standorten gleichzeitig existiert?

Leitprinzipien

Zero Trust basiert auf der Annahme, dass “niemals vertrauen und immer verifizieren” oder ein angeborenes Misstrauen (“Standardverweigerung”). John Kindervag prägte den Begriff “Zero Trust” als eine Möglichkeit, das verschärfte Problem der “Deperimeterisierung” zu lösen - die Erweiterung und Auflösung des Perimeters, wenn er poröser wird.

Der Zweck einer Zero Trust Architecture ist der Schutz von Daten. Es ist keine einzige Netzwerkarchitektur, sondern eine Reihe von Leitprinzipien für das Design und den Betrieb von Netzwerkinfrastrukturen. Der Zero Trust-Ansatz bietet eine konsistente Sicherheitsstrategie für den Zugriff auf Daten, die sich überall, von jedem Gerät und in jeder Hinsicht befinden.

Mit Zero Trust gibt es kein implizites Vertrauen, das Systemen basierend auf ihrem physischen oder Netzwerkstandort gewährt wird. Der Ansatz erfordert eine kontinuierliche Autorisierung unabhängig vom ursprünglichen Anforderungsstandort und erhöht die Sichtbarkeit und Analyse im gesamten Netzwerk.

Zero Trust wird durch eine absichtliche Umsetzung des Frameworks erreicht. Die Verwendung einer Sammlung von Produkten, die integriert sind und die Zero Trust-Prinzipien aufgebaut haben, bietet einen kollektiven Ansatz, um die gewünschten Geschäftsergebnisse zu erzielen.

Citrix sieht Zero Trust als eine Strategie, die nicht nur für Netzwerke gilt, sondern unternehmensweit in Benutzern, Geräten, Netzwerken, Anwendungen — und wie Menschen arbeiten.

Citrix Zero Trust Architecture konzentriert sich auf den Schutz von Ressourcen und wird nach den Grundsätzen entwickelt und eingesetzt, die nach dem National Institute of Standards and Technology (NIST) modelliert wurden Zero-Trust-Grundsätze:

  1. Alle Datenquellen und Computerdienste gelten als Ressourcen
  2. Die gesamte Kommunikation ist unabhängig vom Netzwerkstandort gesichert, da jedes Netzwerk, sowohl Unternehmen als auch Remote, von Natur aus feindselig und nicht vertrauenswürdig ist
  3. Der Zugriff auf einzelne Unternehmensressourcen wird pro Sitzung gewährt
  4. Der Zugriff auf Ressourcen wird durch dynamische Richtlinien durchgesetzt, die den beobachtbaren Status von Identität, Gerät, Anwendung und Netzwerk enthalten und Verhaltensattribute enthalten können
  5. Da keinem Gerät von Natur aus vertraut wird, überwacht das Unternehmen Vermögenswerte, um sicherzustellen, dass sie im sichersten Zustand bleiben
  6. Alle Ressourcenauthentifizierungen und Autorisierungen sind dynamisch und strikt durchgesetzt, bevor der Zugriff erlaubt ist
  7. Das Unternehmen sammelt so viele Informationen wie möglich über den aktuellen Stand der Netzwerkinfrastruktur und Kommunikation. Es nutzt die Daten, um seine Sicherheitslage zu verbessern

Säulen von Zero Trust

Der Weg vom Unternehmensvertrauen zu Zero Trust erfordert eine Strategie zum Aufbau einer Vertrauensstruktur. Organisationen müssen aktuelle Bedenken identifizieren und ihre Vertrauensstruktur definieren, um die digitale Transformation zu unterstützen. Der Zugriff muss mit der Sensibilität der Daten und der Situation, in der die Daten angefordert und verwendet werden, in Einklang gebracht werden. Zero Trust muss Personen, Geräte, Daten und Workloads im Netzwerk detailliert identifizieren.

Citrix nennt diesen kontextuellen Zugriff. Zugriffsrichtlinien prüfen Vertrauenselemente in den 5 W von Access, um bestimmte Nutzungsberechtigungen zu gewähren. Kontextueller Zugriff ist ein kontinuierlicher Prozess. Sie erstreckt sich vom Anforderungsereignis über spezifische Datennutzungsberechtigungen und dynamische Richtlinien, die den Lebenszyklus der Datensicherheit regeln.

  • Welche Daten müssen geschützt werden?
  • Woher kommen Datenanfragen und wo sitzen sie im Netzwerk?
  • Wer hat Zugriff auf die Daten und wie lange?
  • Warum brauchen diese Personen Zugangsberechtigungen?
  • Wann benötigen sie Zugriff auf die Daten?

Personen

Die fortlaufende Authentifizierung und Autorisierung vertrauenswürdiger Benutzer ist für Zero Trust von größter Bedeutung. Identität ist das “Wer”, das den Zugriff auf eine Ressource anfordert. Die Benutzerauthentifizierung ist dynamisch und wird strikt durchgesetzt, bevor der Zugriff erlaubt ist. Es ist ein konstanter Zugangszyklus:

  • Scannen und Bewerten von Bedrohungen
  • Anpassen
  • Kontinuierlich authentifizieren
  • Überwachen
  • Validierung der Vertrauenswürdigkeit von Benutzern

Identität umfasst den Einsatz von Technologien wie Identity, Credential und Access Management. Identität ist die Gruppe von Benutzern und Attributen, die vom Unternehmen entwickelt wurden. Die Benutzer und Attribute bilden die Grundlage für Richtlinien für den Ressourcenzugriff. Benutzeridentitäten können eine Mischung aus logischer Identität, biometrischen Daten und Verhaltensmerkmalen umfassen. Verwenden Sie Identitätsattribute wie Zeit und Geolocation, um Vertrauenswerte abzuleiten, um das Risiko dynamisch zu bewerten und den Zugriff entsprechend anzupassen.

Die Authentifizierung (sowohl Benutzer als auch Gerät) wird durchgeführt, bevor eine Verbindung hergestellt wird, und der Zugriff auf Ressourcen wird nur für diejenigen Endbenutzer minimiert, die validiert wurden. Personen werden kontinuierlich authentifiziert, um die Identitäts- und Sicherheitslage jeder Zugriffsanfrage zu bestimmen. Nachdem diese Anforderungen erfüllt sind, wird der Zugriff auf Datenressourcen nur gewährt, wenn die Ressource benötigt wird.

Geräte

Unternehmen benötigen eine konsistente Methode zur Verwaltung von Richtlinien über Geräte und Eigentumsmodelle hinweg. Administratoren müssen in der Lage sein zu bestimmen, welches Maß an Vertrauen sie in das Gerät haben können. Geräte sind ein Teil der “Wo” -Frage. Woher kommt die Anfrage und wie hoch ist das Geräterisiko? Echtzeit-Sicherheitslage und Vertrauenswürdigkeit von Geräten sind grundlegende Merkmale des Zero Trust-Ansatzes.

Traditionell gibt es bei der Betrachtung von Endpunktgeräten drei populäre Eigentumsmodelle (im Besitz von Unternehmen, BYOD/CYOD, COPE), die jeweils unterschiedliche vertrauenswürdige Vertrauensfaktoren, Vertrauensfaktoren und Validierungsbedarf aufweisen. Mit Zero Trust wird dieses inhärente Vertrauen eliminiert, und jedes Gerät, unabhängig vom Besitz, erfordert eine Validierung.

Netzwerk

Eine Zero Trust Architecture konzentriert sich auf den Schutz von Ressourcen, nicht auf Netzwerksegmente. Der Netzwerkstandort des Benutzers, Geräts oder der Ressource wird nicht mehr als Hauptbestandteil der Sicherheitslage angesehen. Die Fähigkeit, das Netzwerk zu segmentieren, zu isolieren und zu kontrollieren, bleibt jedoch eine Säule der Sicherheit und für ein Zero Trust-Netzwerk unerlässlich. Und die Möglichkeit, das geeignete App- und Workspace-Bereitstellungsmodell auszuwählen, ist der zweite Teil der “Wo” -Frage.

Zero Trust-Netzwerke werden manchmal als “Perimeter-less” bezeichnet. Einige argumentieren, dass Perimeterschutzmaßnahmen für Netzwerke und Operationen weniger wichtig werden. In Wirklichkeit ist der Umfang immer noch vorhanden, aber auf eine viel detailliertere Weise. Zero Trust-Netzwerke versuchen tatsächlich, Perimeter vom Netzwerkrand zu verschieben und Segmente zu erstellen, um kritische Daten von anderen Daten zu isolieren. Der Umfang muss näher an die Daten heranrücken, um den Schutz und die Kontrollen zu stärken. Daher ist der Grund, warum der traditionelle Burg- und Grabenanflug nicht ausreicht.

Bei Übergängen internetbasierter Technologien ist es wichtig zu überlegen, wie:

  1. Steuern des privilegierten Netzwerkzugriffs
  2. Verwaltung interner und externer Datenflüsse
  3. Verhindern Sie seitliche Bewegungen im Netzwerk
  4. Treffen Sie dynamische Richtlinien- und Vertrauensentscheidungen für den Netzwerk- und

Workload

Die Sicherung und ordnungsgemäße Verwaltung der App-Layer und der Rechencontainer und virtuellen Maschinen ist von zentraler Bedeutung für die Einführung von Zero Trust. Die Möglichkeit, den Technologie-Stack zu identifizieren und zu steuern, ermöglicht genauere und genauere Zugangsentscheidungen. Es überrascht nicht, dass MFA ein zunehmend kritischer Teil der Bereitstellung einer angemessenen Zugriffskontrolle für Apps in Zero Trust-Umgebungen ist.

Ein wichtiger Aspekt des Zero Trust-Modells ist die Gewährung des Zugriffs nur auf bestimmte Apps, die Endbenutzer für ihre Arbeit benötigen. Es wird kein Zugriff auf das Netzwerk selbst gewährt, was die Sicherheitslage des Unternehmens erheblich verbessert, indem die Angriffsfläche reduziert wird.

Daten

Kunden, Mitarbeiter und Partner werden zunehmend mobil und nutzen Apps und Daten andere Ressourcen aus jedem Netzwerk, mit dem sie verbunden sind. Wenn jemand auf Daten zugreifen möchte, wägt ein Zero Trust-Modell den Wert von Daten mit der Gewissheit ab, dass die richtige Person dort ist und berechtigt ist, auf die Daten zuzugreifen, während ein sicheres Gerät verwendet wird.

Die Mindestanforderungen für den Zugriff auf die Ressource können Authenticator-Sicherungsstufen wie MFA und/oder Anforderungen für die Systemkonfiguration umfassen. Ob sich diese Person innerhalb oder außerhalb des Unternehmensnetzwerks befindet, ist kein verlässlicher Indikator für eine dieser drei Zusicherungen. Kennzeichnen Sie jedoch offensichtliche ungewöhnliche oder nicht genehmigte Netzwerkstandorte, z. B. den Zugriff von IP-Adressen aus Übersee oder innerhalb unerwarteter Zeiträume.

Sichtbarkeit, Analytics und Orchestrierung

Zero Trust Architekturen erfordern erhöhte Zugriffstransparenz. Es ist unvollständig ohne Tools wie Sicherheitsinformationsmanagement, erweiterte Sicherheitsanalyseplattformen und Analyse des Benutzerverhaltens von Sicherheit. Diese Systeme überwachen und protokollieren kontinuierlich Zugriffsanfragen und Richtlinienänderungen im Laufe der Zeit. Sicherheitsexperten benötigen diese Tools, um in Echtzeit zu beobachten, was passiert, und die Abwehrmaßnahmen intelligenter zu orientieren.

Analytics ist das System, das für die Aktivierung, Überwachung und eventuelle Beendigung von Verbindungen zwischen einem Subjekt und einer Unternehmensressource verantwortlich ist. Die Analytics-Policy-Engine ist verantwortlich für die endgültige Entscheidung, einem bestimmten Kunden oder Subjekt Zugriff auf eine Ressource zu gewähren. Es kann Unternehmensrichtlinien und Beiträge aus externen Quellen verwenden.

Analysedaten können entweder separat analysiert oder mit anderen Sicherheitsüberwachungs- und Protokollierungsdatensätzen kombiniert werden. Mehrere Dienste nehmen Daten aus mehreren externen Quellen entgegen und liefern Informationen über neu entdeckte Angriffe oder Schwachstellen. Zu den Daten gehören DNS-Blocklisten, entdeckte Malware oder Befehls- und Kontrollsysteme, auf die die Policy Engine den Zugriff von Unternehmenssystemen aus verweigern möchte. Durch die Verwendung von Threat Intelligence-Feeds kann die Policy Engine dazu beitragen, proaktive Sicherheitsmaßnahmen zu entwickeln, bevor ein tatsächlicher Vorfall auftritt. Analytics kann kriterienbasierte Scoring verwenden, die davon ausgehen, dass eine Reihe qualifizierter Attribute erfüllt werden muss, bevor der Zugriff auf eine Ressource gewährt wird.

Citrix Zero Trust Architektur

Bei der Umstellung von einem auf Perimetern basierenden zu einem ressourcenbasierten Sicherheitsmodell verwendet Citrix Workspace einen ganzheitlichen, kontextbezogenen VPN-less-Ansatz.

Zero-Vertrauen-Diagramm

Citrix Workspace fungiert als Erzwingungspunkt, um den Zugriff auf Anwendungen und Daten zu kontrollieren. Der Zugang beginnt mit einer “Standardverweigerung”, anstatt auf inhärentem Vertrauen aufzubauen. Der Zugriff wird nur gewährt, nachdem eine Entität durch Benutzer- und Geräteanmeldeinformationen und andere Faktoren wie Zeit, Standort und Gerätehaltung überprüft wurde. Citrix Zero Trust mindert die Komplexität dieser Faktoren, indem es das angenommene Vertrauen beseitigt und bei jedem Schritt bestätigt.

Citrix Endpoint Management

Citrix Endpoint Management stellt Daten zur Verfügung, um das Vertrauen von Geräten zu bewerten. Es hilft bei der Beantwortung der Frage der Risiko-/Vertrauensstufe des Geräts durch kontinuierliche Bewertung der Gerätehaltung zur Unterstützung der Autorisierung. Die Auswertung von Geräten vor und nach der Authentifizierung unterstützt die erforderliche Berechtigung, um Arbeiten sicher durchzuführen. Außerdem werden für jede Zugriffsanfrage weitere Bewertungen durchgeführt. Citrix Endpoint Management untersucht, ob das Gerät kompromittiert wurde, seine Softwareversion, seinen Schutzstatus und seine Verschlüsselungsaktivierung. Citrix Endpoint Management kann verwendet werden, um Endpoint Analysis-Scans durchzuführen, um nach Plattformzertifikaten zu suchen, und enthält Funktionen für in Domänen eingebundene und nicht in Domänen eingebundene Geräte. Unterschiedliche Vertrauensebenen können der vollständigen Geräteverwaltung, App oder dem Zugriff von einem Browser aus zugewiesen werden, wobei alle drei unterschiedliche Anforderungen haben.

Citrix Gateway

Citrix Gateway bietet einen erweiterten und flexiblen Sicherheitsansatz. Die IT kann mehrere Authentifizierungsschritte konfigurieren, um auf vertrauliche Daten basierend auf Benutzerrolle, Standort, Gerätestatus und mehr zuzugreifen. Citrix Gateway bestimmt den für jede Sitzung zu verwendenden Authentifizierungsmechanismus. Es verwendet Faktoren wie den Standort eines Benutzers und das Risikoprofil des Benutzers oder Geräts.

Der Identitätsansatz von Citrix ermöglicht es Unternehmen, ihre Investitionen zu erhalten. Es ermöglicht ihnen, die nativen IdP-Sicherheitsfunktionen wie MFA, Biometrie zu nutzen, um den Benutzer innerhalb des Workspace zu schützen. Es unterstützt unter anderem die Authentifizierungsmechanismen von LDAP, RADIUS, TACACS, Diameter und SAML2.0.

Citrix Gateway bietet Richtlinien für SmartAccess und SmartControl, die Flexibilität bieten, um Benutzerfreundlichkeit und Risiken in Einklang zu bringen. Basierend auf dem Ergebnis eines SmartAccess-Scans kann einem Benutzer Vollzugriff, eingeschränkter Zugriff, Quarantäne oder gar kein Zugriff gewährt werden. Beispielsweise kann ein Benutzer, der eine Überprüfung der Geräte-Konformität nicht besteht, Zugriff auf einen reduzierten Satz von Anwendungen erhalten. Sensible Anwendungen können eingeschränkte Funktionen wie das Blockieren von Drucken und Herunterladen haben. SmartControl zentralisiert das Richtlinienmanagement auf Citrix Gateway und verbessert die Zugriffskontrolle auf Netzwerkebene, bevor der Benutzer die Back-End-Ressource erreicht.

Citrix Secure Workspace Access

Citrix Workspace bietet einen integrierten Ansatz für den sicheren Zugang zum Internet. Neben der Verwaltung von Benutzergeräten konzentriert sich Secure Workspace Access auf den Schutz des Arbeitsbereichs eines Benutzers auf verwalteten und nicht verwalteten BYO-Geräten. Benutzerinformationen sind immer geschützt, unabhängig davon, ob auf Listen- oder Blocklisten-URLs oder URL-Kategorien zugegriffen wird.

Citrix Secure Workspace Access bietet eine URL-Filter-Engine und einen integrierten Browser-Isolationsdienst. Gemeinsam geben sie einem Administrator die Wahl, eine URL vollständig zu blockieren oder auf eine beliebige URL in einer Sandbox-Umgebung zuzugreifen. Außerdem können Administratoren einen vorsichtigen Ansatz verfolgen, selbst wenn sie auf Zulassungslisten-URLs zugreifen. Dieser Ansatz stellt sicher, dass Benutzer Zugriff auf die benötigten Informationen erhalten. Es hat keinen Einfluss auf die Produktivität und bietet gleichzeitig Schutz vor unvorhergesehenen Bedrohungen oder bösartigen Inhalten, die aus dem Internet bereitgestellt werden.

Eine herkömmliche URL-Filter-Engine, die Vertrauen für eine Zulassungslisten-URL voraussetzt. Secure Workspace Access vertraut nicht implizit einer Zulassungslisten-URL, da Webseiten, die von URL-Filter-Engines als sicher angesehen werden, schädliche Links hosten können. Mit Secure Workspace Access werden auch URLs innerhalb der vertrauenswürdigen URL getestet.

Secure Workspace Access behebt auch “graue Status-URLs”, indem es den isolierten Browser anbietet. Benutzer können sicher auf Websites zugreifen, die zwischen die URLs auf der Sperrliste und die auf der Positivliste fallen. Secure Workspace Access erfordert nicht, dass ein Gerät verwaltet wird, was es ideal für Umgebungen vom Typ BYO macht. Die meisten URL-Filter-Engines schieben eine PAC-Datei auf dem Gerät des Endbenutzers, die entweder verwaltet wird oder mit einer Domäne verbunden sein muss.

Citrix Content Collaboration

Citrix Content Collaboration ist eine Cloud-basierte Software-as-a-Service (SaaS) -Lösung, die den sicheren Austausch vertraulicher Geschäftsdateien ermöglicht. Content Collaboration schützt sowohl Dateien auf der Durchreise als auch im Ruhezustand.

Content Collaboration verwendet TLS-Sicherheitsprotokolle, um die Authentifizierung, Autorisierung und Dateiübertragungen zu schützen. Dateien werden während der Übertragung mit bis zu 256-Bit-Verschlüsselung verschlüsselt. Ein Schlüsselgehashter Message Authentication Code (HMAC) wird verwendet, um die Integrität der systeminternen Kommunikation zu authentifizieren und sicherzustellen.

Citrix Content Collaboration bietet Administratoren konfigurierbare Steuerelemente. Administratoren schützen Unternehmensdokumente mit Zugriffskontrollen, Audit-Protokollen, Kontosperrungen und Schwellenwerten für Sitzungszeitüberschreitungen. Mit Citrix Security Analytics können Kunden Anomalien bei dateibezogenen Aktivitäten erkennen, Verstöße identifizieren und geeignete Maßnahmen ergreifen.

Citrix Analytics

Citrix Security Analytics und seine kontinuierliche Überwachung und Bewertung von Risikobewertungen unterstützen die Zero-Trust-Philosophie “niemals vertrauen, immer überprüfen”. Bevor der Zugang zu Ressourcen bereitgestellt wird, wird die angemessene Höhe der Risiko-/Sicherheitslage berechnet.

Citrix Security Analytics aggregiert Ereignisse aus allen Citrix Services. Risikoindikatoren von Sicherheitslösungen von Drittanbietern wie Microsoft Security Graph werden aufgenommen, um Risikobewertungen für Benutzer auszugeben. Citrix Security Analytics basiert, hilft bei der Visualisierung und kartiert Vertrauensbeziehungen. Es korreliert Ereignisse und Aktivitäten, um Anomalien zu identifizieren und Einblicke nach Benutzer, Gruppe und App zu liefern.

Citrix Security Analytics bietet auch kontinuierliche Überwachung und Einblicke in den Zugriff auf Websites. Zu den überwachten Aktionen gehören der Besuch bösartiger, gefährlicher oder unbekannter Websites, verbrauchte Bandbreite, riskanter Download und Upload-Aktivitäten. Wenn ein Benutzer übermäßige Datenmengen herunterlädt, kann eine Aktion ausgelöst werden, um eine Antwort des Benutzers zur Validierung seiner Identität anzufordern. Basierend auf der Benutzerantwort kann eine sekundäre Aktion ausgelöst werden.

Regeln sind so konfiguriert, dass bestimmte Aktionen für Benutzerkonten ausgelöst werden, indem kontinuierlich Schwellenwerte für Risikobewertungen bewertet werden. Beispielsweise können in Citrix Workspace authentifizierte Sitzungen bei einer Änderung der Risikobewertung abgemeldet werden.

Sicherheitsadministratoren können den Zugriff wieder aktivieren, sobald die Risiken der Benutzer niedriger als die zulässigen Werte sind. Diese Funktionen werden basierend auf kontextbezogenen Faktoren während der Anmeldezeit oder auf kontinuierlicher Basis basierend auf Auslösern von Citrix Security Analytics ausgelöst. Es überwacht kontinuierlich Ereignisse und Risikoindikatoren von Citrix Services und Sicherheitslösungen von Drittanbietern wie Azure AD-Schutz von Microsoft.

Zero Trust Funktionen

Schlussfolgerung

Herkömmliche Sicherheitsmodelle gehen davon aus, dass allen Daten und Transaktionen basierend auf Annahmen vertraut wird. Vorfälle wie Kompromisse, Datenverlust, böswillige Akteure oder uncharakteristisches Nutzerverhalten würden dieses Vertrauen verschlechtern. Zero Trust schringt die Vertrauensstellung, indem es davon ausgeht, dass alle Daten und Transaktionen von Anfang an nicht vertrauenswürdig sind.

Für Unternehmen ist das Versprechen von Zero Trust und die Minderung eines übermäßigen Zugangs seit vielen Jahren ein Ziel. Aber seine Umsetzung war schwer fassbar. Alle notwendigen Elemente waren überaus schwierig zu konstruieren und als End-to-End-Sicherheitslösung zu verwalten. Dazu gehören Multifaktor-Authentifizierung (MFA), dynamisches Identitätsmanagement, Endpunktanalyse, Verschlüsselung, Information Rights Management (IRM), anwendungsspezifische Netzwerke und Richtlinien zur Datennutzung.

Mithilfe von Citrix Workspace müssen Kunden keine Produkte von Drittanbietern für SSO, MFA, SSL VPN, Web-Proxys und Browserisolierung bereitstellen. Mit Workspace ist der VPN-lose Zugriff auf sensible Ressourcen nicht nur durch die Bereitstellung von Zugriffsrichtlinien zum Zeitpunkt der Authentifizierung, sondern während der gesamten Sitzung gesichert. Der Zugriff ist für alle Arten von Anwendungen und Ressourcen gesichert, die überall in einer Cloud, vor Ort oder in einem hybriden Bereitstellungsmodell bereitgestellt werden.