Security: Wie man Zero Trust mit Azure AD im Unternehmen umsetzt
Neue Netzwerkstrukturen und Anforderungen an die IT-Sicherheit erfordern neue Konzepte, in denen das Active Directory als wichtige Schaltzentrale agiert.
- Jens LĂĽttgens
- Dominik Oepen
Das Modell der klassischen Perimetersicherheit ist in den vergangenen Jahren an seine Grenzen gestoßen. Die verstärkte Nutzung von Cloud-Infrastrukturen und Software as a Service (SaaS), verteiltes Arbeiten an verschiedenen Standorten oder aus dem Homeoffice sowie Bring-Your-Own-Device-Szenarien führen dazu, dass die Grenze zwischen internem und externem Netz immer stärker verschwimmt.
Insbesondere bei SaaS haben Administratoren keine Möglichkeit mehr, einen Netzwerkperimeter zu definieren oder gar Einfluss auf die Konfiguration technischer Komponenten wie Server oder Netzwerkgeräte zu nehmen. Die Sicherheit der Infrastruktur obliegt dem Anbieter und die Anwender greifen über das Internet zu. Eine Zugriffskontrolle auf der Netzwerkebene ist oft keine Option.
Als Lösungsansatz erfreut sich seit einiger Zeit das Konzept Zero Trust wachsender Beliebtheit. Hierbei verschiebt sich der Schwerpunkt von der Absicherung des Netzwerks hin zur Authentisierung von Benutzern. Damit rückt das Etablieren einer gesicherten Identität in den Mittelpunkt. Sie dient dazu, alle Zugriffe auf Daten und Applikationen anhand von Richtlinien im jeweiligen Nutzungskontext zu verifizieren.
Das war die Leseprobe unseres heise-Plus-Artikels "Security: Wie man Zero Trust mit Azure AD im Unternehmen umsetzt". Mit einem heise-Plus-Abo können sie den ganzen Artikel lesen und anhören.