{"id":217623,"date":"2021-04-26T07:00:30","date_gmt":"2021-04-26T06:00:30","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=217623"},"modified":"2023-06-26T12:35:07","modified_gmt":"2023-06-26T11:35:07","slug":"zero-trust-network-sollten-sie-wirklich-vertrauen-in-nichts-haben","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/de\/news\/zero-trust-network-sollten-sie-wirklich-vertrauen-in-nichts-haben\/","title":{"rendered":"Zero Trust Network: Sollten Sie (wirklich) Vertrauen in nichts haben?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-217624\" title=\"De Viktoria Kurpas. Image utilis\u00e9e sous licence de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1079765807.jpg\" alt=\"Zero Trust, la question centrale de la confiance en cybers\u00e9curit\u00e9 | Stormshield\" width=\"800\" height=\"405\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1079765807.jpg 1000w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1079765807-300x152.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1079765807-768x389.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1079765807-700x354.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>Das Zero-Trust-Modell ist en vogue. Und es bringt ein einfaches Versprechen mit sich: Um Ihr IT-System vor Cyber-Bedrohungen zu sch\u00fctzen, m\u00fcssen Sie alles anzweifeln und Vertrauen in nichts haben. Was w\u00e4re, wenn es nicht darum ginge, Vertrauen abzuschaffen, sondern es zu verschieben?<\/strong><\/p>\n<p>Die Unternehmensnetzwerkumgebung ist tot, es lebe das Zero Trust Network? Das von Forrester in den sp\u00e4ten 2000er Jahren vorangetriebene Sicherheitsmodell \u201eZero Trust Network Access\u201c (abgek\u00fcrzt <em>Zero Trust Network<\/em> oder auch <em>Zero Trust<\/em>) wird heute regelm\u00e4\u00dfig propagiert, um mit Cyber-Bedrohungen und dem prognostizierten Verschwinden der Unternehmensnetzwerkumgebung umzugehen. Es ist jedoch von grundlegender Bedeutung, sich daran zu erinnern, dass <strong>ZTN keine Technologie ist, sondern eher ein Ansatz, fast eine Philosophie, die unser Vertrauensverh\u00e4ltnis in Frage stellt und ein Sicherheitsmodell mit verschiedenen technologischen Bausteinen aufbaut<\/strong>. Ein Blick hinter die Kulissen des Zero-Trust-Ansatzes.<\/p>\n<p>&nbsp;<\/p>\n<h2>Die Netzwerkumgebung verschwindet<\/h2>\n<p>Vor langer Zeit gab es eine rote Linie zwischen dem, was sich innerhalb des Firmennetzwerks befand und daher als vertrauensw\u00fcrdig galt, und dem, was sich au\u00dferhalb befand und daher als potenzielle Bedrohung wahrgenommen wurde. Dieser Ansatz bot eine Form von physischer Sicherheit, bei der das Netzwerk nur in den R\u00e4umlichkeiten des Unternehmens zug\u00e4nglich war. Und ohne Zugang zu den R\u00e4umlichkeiten gibt es auch keinen Zugriff auf das Netzwerk - au\u00dfer \u00fcber einen VPN-Zugang. Einfach, grundlegend.<\/p>\n<p>Doch die digitale Transformation hat die Architektur der Systeme tiefgreifend ver\u00e4ndert. Von der weit verbreiteten Nutzung von VPN-Zug\u00e4ngen zur Absicherung von Fernarbeit bis hin zu Cloud-Anwendungen und -Infrastrukturen ist die Unternehmensnetzwerkumgebung heute buchst\u00e4blich fragmentiert. So sehr, dass es nicht mehr viel Sinn ergibt, den Schutz des Unternehmens auf seine Netzwerkumgebung zu beschr\u00e4nken.<\/p>\n<p>&nbsp;<\/p>\n<h2>Kopfzerbrechen bei der Sicherung des Fernzugriffs<\/h2>\n<p>Neben dem Aufkommen der Cloud und dem weit verbreiteten Einsatz von Telearbeit f\u00fchrt der Trend <em>\u201eBring Your Own Device\u201c<\/em> zu einem Ende der Unternehmensnetzwerkumgebung und wirft neue Sicherheitseinschr\u00e4nkungen auf. Mit zwei klassischen Priorit\u00e4ten f\u00fcr die Sicherung von Fernzugriffen: <strong>Benutzer zu authentifizieren und zu autorisieren<\/strong>.<\/p>\n<p>Der erste Punkt kann (zum Teil) mit dem VPN angegangen werden. Durch die Schaffung eines sicheren und verschl\u00fcsselten Zugangstunnels erm\u00f6glicht das Unternehmen dem Mitarbeiter auf Unternehmensressourcen zuzugreifen, unabh\u00e4ngig davon wo sie sich befinden, und Daten sicher zu \u00fcbertragen. Damit delegiert das Unternehmen sein Vertrauen an den VPN, was viele Vorteile hat: ein gut beherrschtes Protokoll, bekannte Verschl\u00fcsselungsalgorithmen und verwendete Schl\u00fcsselgr\u00f6\u00dfen sowie gut identifizierte Kapazit\u00e4ten und Grenzen. Die Identifizierung und Authentifizierung werden scheinbar von Tools f\u00fcr die Fernverbindung und 2FA-L\u00f6sungen \u00fcbernommen. Aber es gab immer noch das Problem der Zugangskontrolle f\u00fcr heterogene Anwendungen und unkontrollierte Ger\u00e4te. Daher das Aufkommen des Zero-Trust-Ansatzes in den letzten Jahren.<\/p>\n<p>&nbsp;<\/p>\n<h2>Zero Trust oder die zentrale Frage des Vertrauens<\/h2>\n<p>Im Gegensatz zu VPN, das Vertrauen in eine sichere Verbindung zwischen zwei Entit\u00e4ten herstellt, geht es beim Zero-Trust-Ansatz um das Vertrauen in... nichts. Bei diesem Ansatz wird daher das Netzwerk befragt, um zu kontrollieren, wer wann auf was zugreift. Mit anderen Worten: Der Zero-Trust-Ansatz basiert auf der \u00dcberpr\u00fcfung von Zug\u00e4ngen, Identit\u00e4ten und Berechtigungen an jedem Zugangspunkt - auch innerhalb des Unternehmensnetzwerks. \u201e<em>Das ZTN verspricht Null Vertrauen<\/em>\u201c, sagt <strong>St\u00e9phane Pr\u00e9vost<\/strong>, Product Marketing Manager bei Stormshield.<em> \u201eAber das ist unm\u00f6glich! Man muss sich an etwas Greifbarem festhalten, um Zugang zu etwas Vertraulichem geben zu k\u00f6nnen.\u201c<\/em> Oder anders gesagt: Wie viel Vertrauen muss je nach Vertraulichkeit der zu sch\u00fctzenden Informationen oder Umgebung gegeben werden?<\/p>\n<blockquote><p><em>Das ZTN verspricht Null Vertrauen, aber das ist unm\u00f6glich! Man muss sich an etwas Greifbarem festhalten, um Zugang zu etwas Sensiblem geben zu k\u00f6nnen.<\/em><\/p>\n<pre><strong>St\u00e9phane Pr\u00e9vost<\/strong>, Product Marketing Manager bei\u00a0Stormshield<\/pre>\n<\/blockquote>\n<p><strong>Beim ZTN-Ansatz geht es nicht darum, Vertrauen abzuschaffen, sondern es zu verschieben.<\/strong> Wohin? Zun\u00e4chst einmal zum Benutzer. Mit einem einfachen Prinzip: Wenn der Benutzer authentifiziert ist, kann ich ihm vertrauen. Aber ist das wirklich genug? Was ist mit seinem Standort oder seinem Anschlussger\u00e4t?<\/p>\n<p>&nbsp;<\/p>\n<h2>Ein Drei-Punkte-Sicherheitsfundament: Identit\u00e4t, Ger\u00e4t und Zugriff<\/h2>\n<p>Neben den beiden bereits erw\u00e4hnten traditionellen Priorit\u00e4ten gibt es in der Tat eine dritte. Der Benutzer ist zwar zentral, aber auch das Ger\u00e4t, das er benutzt, ist wichtig. \u201e<em>Es ist die Kombination von Benutzer und Ger\u00e4t, die beim Zero-Trust-Ansatz wichtig ist<\/em>\u201c, erkl\u00e4rt St\u00e9phane Pr\u00e9vost. <em>\u201eSelbst wenn Sie einen Benutzer authentifizieren, besteht immer noch eine m\u00f6gliche Sicherheitsl\u00fccke auf dem verwendeten Ger\u00e4t. Es kann mit einem Virus infiziert werden, der z.\u00a0B. auf vertrauliche Inhalte zugreifen und Daten verschl\u00fcsseln kann. Wir m\u00fcssen also auch dem Ger\u00e4t vertrauen.\u201c<\/em>\u00a0Und die Zug\u00e4nge je nach Art des Arbeitsplatzes (beruflich oder privat), der verwendeten Softwares, der Aktualisierung seiner Sicherheitsl\u00f6sungen oder sogar des Ortes, an dem er sich befindet (zu Hause, im B\u00fcro, unterwegs usw.) verwalten. Damit dies m\u00f6glich ist, <strong>m\u00fcssen Schutzl\u00f6sungen f\u00fcr Arbeitspl\u00e4tze kontextbezogene Richtlinien und die dynamische Anpassungsf\u00e4higkeit einbeziehen<\/strong>. Und damit die Sicherheit an die Umgebung anpassen.<\/p>\n<blockquote><p><em>Es ist die Kombination von Benutzer und Ger\u00e4t, die beim Zero-Trust-Ansatz wichtig ist<\/em>.<\/p>\n<pre><strong>St\u00e9phane Pr\u00e9vost<\/strong>, Product Marketing Manager bei Stormshield<\/pre>\n<\/blockquote>\n<p><strong>\u00a0<\/strong>Beim Zero-Trust-Ansatz geht es nicht nur um den Zugang zum Unternehmensnetzwerk, sondern um eine umfassende, personen- und ger\u00e4tebezogene Sicherheit, die Benutzer- und Ger\u00e4teidentifikation, Multi-Faktor-Authentifizierung und Zugriffsmanagement umfasst.<\/p>\n<p>Dieser letzte Punkt setzt <strong>eine gewisse Reife der Unternehmen in diesem Bereich<\/strong> voraus, insbesondere um die Zugriffsrechte der einzelnen Mitarbeiter klar zu definieren. Und genau da liegt manchmal das Problem. Denn das Identit\u00e4ts- und Zugangsmanagement (<em>Identity and Access Management<\/em> - IAM) liegt nicht nur in der Verantwortung der IT-Abteilung. Die Personalabteilung sowie die Verantwortlichen der einzelnen Abteilungen oder Gesch\u00e4ftsbereiche m\u00fcssen eine klare Vorstellung von den gew\u00e4hrten Zug\u00e4ngen haben. Jeder Manager muss in der Lage sein, zu bestimmen, wer in seinem Team Zugriff auf was hat und wer was tun darf. Es h\u00f6rt sich einfach an, aber im Verh\u00e4ltnis zu der wachsenden Anzahl an Tools in einem Unternehmen kann die flie\u00dfende Verwaltung aller Berechtigungen und ihrer Aktualisierungen schnell zu einem Kraftakt werden. Aber es ist ein notwendiges Projekt, das zur Sicherheit des Unternehmens beitr\u00e4gt. Die gute Nachricht ist, dass die Implementierung schnell geht, wenn die Arbeit erst einmal getan ist. Die schlechte Nachricht ist, dass Unternehmen mit einer sich im Laufe der Zeit entwickelnden Richtlinie und einer starken Heterogenit\u00e4t der \u00dcberwachungstools umgehen m\u00fcssen, um die Kontrolle zu behalten und einen umfassenden \u00dcberblick \u00fcber den Zugriff zu haben, insbesondere wenn ihre Anwendungen in einer Cloud gehostet werden.<\/p>\n<p>&nbsp;<\/p>\n<h2>Die Besonderheit von Cloud-Modellen<\/h2>\n<p>Ob IaaS- oder PaaS-Infrastrukturen, SaaS-Anwendungen oder auch hybride Infrastrukturen: Die Nutzung der Cloud explodiert in Unternehmen. So lagern 51\u00a0% der befragten franz\u00f6sischen Organisationen und Unternehmen ihr Informationssystem ganz oder teilweise und 7\u00a0% sogar vollst\u00e4ndig an einen Dritten aus, stellt Clusif in der <a href=\"https:\/\/clusif.fr\/publications\/mips-2020-menaces-informatiques-et-pratiques-de-securite-en-france-edition-2020-rapport-global\/\" target=\"_blank\" rel=\"noopener\">Ausgabe 2020 der MIPS-Studie<\/a> (Computerbedrohungen und Sicherheitspraktiken) fest.<\/p>\n<p>Unternehmen migrieren ihre eigenen benutzerdefinierten Anwendungen in die Cloud und\/oder abonnieren SaaS-Unternehmensanwendungen wie Office 365, Salesforce, Google oder andere. Allerdings hat <a href=\"https:\/\/www.esg-global.com\/research\/esg-master-survey-results-trends-in-iam-cloud-driven-identities\" target=\"_blank\" rel=\"noopener\">eine aktuelle ESG-Umfrage<\/a> ergeben, dass Konten und Rollen mit zu freiz\u00fcgigen Berechtigungen die Nummer eins bei der Fehlkonfiguration von Cloud-Diensten sind. Die Definition einer Least-Privilege-Zugriffsrichtlinie ist daher in einer Cloud-Umgebung unerl\u00e4sslich... aber komplex. \u201e<em>Das Unternehmen muss in der Lage sein, die Person zu identifizieren, die sich mit diesen verschiedenen Anwendungen verbindet<\/em>\u201c, erkl\u00e4rt\u00a0St\u00e9phane Pr\u00e9vost. Das Unternehmen sieht sich dann mit verschiedenen technischen Bausteinen und einer sehr heterogenen Zugriffsrichtlinie, die es zu verwalten gilt, konfrontiert: die Richtlinie f\u00fcr das Rechenzentrum, die Richtlinie f\u00fcr Remote-Standorte, die Richtlinie f\u00fcr SaaS- und PaaS-Anwendungen usw.<\/p>\n<p>\u201e<em>Es ist kompliziert, die Vollst\u00e4ndigkeit des Zugriffs zu verarbeiten<\/em>\u201c, sagt St\u00e9phane Pr\u00e9vost.<em> \u201eDie Unternehmen haben noch keine einzelne Richtlinie, die in der Lage ist, die Rechte f\u00fcr den Zugang von wem auf was und wann bereitzustellen! Dies wird sich aber sicherlich auf das Firmenverzeichnis st\u00fctzen.\u201c<\/em><\/p>\n<p>Ein Verzeichnis als zentraler Punkt des Identit\u00e4tsmanagements in einem Unternehmen. Das ist ein Thema, das die Frage nach einer gewissen Abh\u00e4ngigkeit von seinem Herausgeber aufwirft. Und das selbst dann, wenn es durch IAM-L\u00f6sungen verst\u00e4rkt werden kann. Rollen, die auf Benutzer angewendet werden, erfordern viele Genehmigungen, die am besten auf die geringste Menge an Berechtigungen beschr\u00e4nkt werden, die f\u00fcr die Funktion eines bestimmten Dienstes erforderlich sind. Ein weiterer Punkt, auf den Sie achten sollten, sind veraltete Berechtigungen, die den Zugriff von Personen aufrechterhalten, die nicht mehr an dem Projekt arbeiten. Am einfachsten ist es, in Etappen vorzugehen: <strong>Beginnen Sie mit einem Minimum an Berechtigungen und gew\u00e4hren Sie dann bei Bedarf mehr<\/strong>. Diese Methode ist sicherer, als mit zu freiz\u00fcgigen Berechtigungen zu beginnen und sp\u00e4ter zu versuchen, sie einzuschr\u00e4nken (Sie k\u00f6nnten einige vergessen).<\/p>\n<p>Zusammenfassend l\u00e4sst sich sagen, dass ein Zero-Trust-Ansatz mehrere Voraussetzungen erfordert:<\/p>\n<ul>\n<li>Kontrollieren Sie die Sicherheitsstufe von Arbeitspl\u00e4tzen und Anwendungszugriffsger\u00e4ten;<\/li>\n<li>Definieren Sie, wer wie auf was zugreift (und stellen Sie diese Frage regelm\u00e4\u00dfig);<\/li>\n<li>Stellen Sie diese Zugriffsrichtlinie homogen auf allen Anwendungen bereit, die manchmal sehr heterogen sind.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>Eine \u00c4nderung der Philosophie<\/h2>\n<p>Durch die Verlagerung des Vertrauens auf die Identifizierung und Authentifizierung des Benutzers, seines Zugangs und seines Ger\u00e4ts macht <strong>der Zero-Trust-Ansatz die Identit\u00e4t zu einem neuen Sicherheitsperimeter<\/strong>. Dies erfordert die Implementierung von \u00dcberpr\u00fcfungsmechanismen in einem sehr fr\u00fchen Stadium, n\u00e4mlich auf der Ebene der Gesch\u00e4ftsanwendungen, die sich bisher ausschlie\u00dflich auf die Netzwerkzugangskontrolle verlassen haben. \u201e<em>Das hindert uns nicht daran, bew\u00e4hrte Praktiken rund um das ZTN zu implementieren, wie zum Beispiel die Segmentierung des Unternehmensnetzwerks nach dem Grad des Vertrauens, das den Mitarbeitern entgegengebracht wird<\/em>\u201c, betont St\u00e9phane Pr\u00e9vost.<\/p>\n<p>&nbsp;<\/p>\n<p>Es w\u00e4re in der Tat eine Illusion zu glauben, dass Zero Trust ein magischer Ansatz ist, der alle anderen Sicherheitsans\u00e4tze ersetzt. Tats\u00e4chlich st\u00fctzt er sich auf bestehende Technologien, um das richtige Ma\u00df an Vertrauen zu schaffen: Multi-Faktor-Authentifizierung, um dem Benutzer zu vertrauen, VPN, um die Kommunikation zu verschl\u00fcsseln und ihrer \u00dcbertragung zu vertrauen, Verhaltensanalyse, um dem verwendeten Ger\u00e4t zu vertrauen usw. Der Fokus liegt auf der kontinuierlichen Neubewertung des zu gew\u00e4hrenden Vertrauensgrades. Dies best\u00e4tigt ein unver\u00e4nderliches Prinzip: Cybersecurity ist kein statischer Bereich, sondern eine kontinuierliche Entwicklung.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Zero-Trust-Modell ist en vogue. Und es bringt ein einfaches Versprechen mit sich: Um Ihr IT-System vor Cyber-Bedrohungen zu sch\u00fctzen, m\u00fcssen Sie alles anzweifeln und Vertrauen in nichts haben. Was w\u00e4re, wenn es nicht darum ginge, Vertrauen abzuschaffen, sondern es zu verschieben? Die Unternehmensnetzwerkumgebung ist&#8230;<\/p>\n","protected":false},"author":61,"featured_media":217624,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1615],"tags":[13331],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1564,1531],"class_list":["post-217623","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinungen","tag-cybersecurity-von-stormshield","listing_product-ses-de","listing_product-sns-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Zero Trust, die zentrale Frage des Vertrauens in die Cybersecurity | Stormshield<\/title>\n<meta name=\"description\" content=\"Der Zero-Trust-Ansatz bedeutet, Vertrauen in nichts zu haben. ZTNA, die einzige M\u00f6glichkeit f\u00fcr einen sicheren Zugriff auf das Informationssystem?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/de\/news\/zero-trust-network-sollten-sie-wirklich-vertrauen-in-nichts-haben\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Zero Trust, die zentrale Frage des Vertrauens in die Cybersecurity | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Der Zero-Trust-Ansatz bedeutet, Vertrauen in nichts zu haben. ZTNA, die einzige M\u00f6glichkeit f\u00fcr einen sicheren Zugriff auf das Informationssystem?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/de\/news\/zero-trust-network-sollten-sie-wirklich-vertrauen-in-nichts-haben\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-26T06:00:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-26T11:35:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1079765807.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"506\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"S\u00e9bastien Viou\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"S\u00e9bastien Viou\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/zero-trust-network-sollten-sie-wirklich-vertrauen-in-nichts-haben\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/zero-trust-network-sollten-sie-wirklich-vertrauen-in-nichts-haben\\\/\"},\"author\":{\"name\":\"S\u00e9bastien Viou\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/81e60bc72521ea12c4ff6e962522948f\"},\"headline\":\"Zero Trust Network: Sollten Sie (wirklich) Vertrauen in nichts haben?\",\"datePublished\":\"2021-04-26T06:00:30+00:00\",\"dateModified\":\"2023-06-26T11:35:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/zero-trust-network-sollten-sie-wirklich-vertrauen-in-nichts-haben\\\/\"},\"wordCount\":1691,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/zero-trust-network-sollten-sie-wirklich-vertrauen-in-nichts-haben\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1079765807.jpg\",\"keywords\":[\"Cybersecurity - von Stormshield\"],\"articleSection\":[\"Meinungen\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/zero-trust-network-sollten-sie-wirklich-vertrauen-in-nichts-haben\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/zero-trust-network-sollten-sie-wirklich-vertrauen-in-nichts-haben\\\/\",\"name\":\"Zero Trust, die zentrale Frage des Vertrauens in die Cybersecurity | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/zero-trust-network-sollten-sie-wirklich-vertrauen-in-nichts-haben\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/zero-trust-network-sollten-sie-wirklich-vertrauen-in-nichts-haben\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1079765807.jpg\",\"datePublished\":\"2021-04-26T06:00:30+00:00\",\"dateModified\":\"2023-06-26T11:35:07+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/81e60bc72521ea12c4ff6e962522948f\"},\"description\":\"Der Zero-Trust-Ansatz bedeutet, Vertrauen in nichts zu haben. ZTNA, die einzige M\u00f6glichkeit f\u00fcr einen sicheren Zugriff auf das Informationssystem?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/zero-trust-network-sollten-sie-wirklich-vertrauen-in-nichts-haben\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/zero-trust-network-sollten-sie-wirklich-vertrauen-in-nichts-haben\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/zero-trust-network-sollten-sie-wirklich-vertrauen-in-nichts-haben\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1079765807.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock-1079765807.jpg\",\"width\":1000,\"height\":506},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/zero-trust-network-sollten-sie-wirklich-vertrauen-in-nichts-haben\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Zero Trust Network: Sollten Sie (wirklich) Vertrauen in nichts haben?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/81e60bc72521ea12c4ff6e962522948f\",\"name\":\"S\u00e9bastien Viou\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g\",\"caption\":\"S\u00e9bastien Viou\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Zero Trust, die zentrale Frage des Vertrauens in die Cybersecurity | Stormshield","description":"Der Zero-Trust-Ansatz bedeutet, Vertrauen in nichts zu haben. ZTNA, die einzige M\u00f6glichkeit f\u00fcr einen sicheren Zugriff auf das Informationssystem?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/de\/news\/zero-trust-network-sollten-sie-wirklich-vertrauen-in-nichts-haben\/","og_locale":"de_DE","og_type":"article","og_title":"Zero Trust, die zentrale Frage des Vertrauens in die Cybersecurity | Stormshield","og_description":"Der Zero-Trust-Ansatz bedeutet, Vertrauen in nichts zu haben. ZTNA, die einzige M\u00f6glichkeit f\u00fcr einen sicheren Zugriff auf das Informationssystem?","og_url":"https:\/\/www.stormshield.com\/de\/news\/zero-trust-network-sollten-sie-wirklich-vertrauen-in-nichts-haben\/","og_site_name":"Stormshield","article_published_time":"2021-04-26T06:00:30+00:00","article_modified_time":"2023-06-26T11:35:07+00:00","og_image":[{"width":1000,"height":506,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1079765807.jpg","type":"image\/jpeg"}],"author":"S\u00e9bastien Viou","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Verfasst von":"S\u00e9bastien Viou","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/de\/news\/zero-trust-network-sollten-sie-wirklich-vertrauen-in-nichts-haben\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/news\/zero-trust-network-sollten-sie-wirklich-vertrauen-in-nichts-haben\/"},"author":{"name":"S\u00e9bastien Viou","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/81e60bc72521ea12c4ff6e962522948f"},"headline":"Zero Trust Network: Sollten Sie (wirklich) Vertrauen in nichts haben?","datePublished":"2021-04-26T06:00:30+00:00","dateModified":"2023-06-26T11:35:07+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/zero-trust-network-sollten-sie-wirklich-vertrauen-in-nichts-haben\/"},"wordCount":1691,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/zero-trust-network-sollten-sie-wirklich-vertrauen-in-nichts-haben\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1079765807.jpg","keywords":["Cybersecurity - von Stormshield"],"articleSection":["Meinungen"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/de\/news\/zero-trust-network-sollten-sie-wirklich-vertrauen-in-nichts-haben\/","url":"https:\/\/www.stormshield.com\/de\/news\/zero-trust-network-sollten-sie-wirklich-vertrauen-in-nichts-haben\/","name":"Zero Trust, die zentrale Frage des Vertrauens in die Cybersecurity | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/zero-trust-network-sollten-sie-wirklich-vertrauen-in-nichts-haben\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/zero-trust-network-sollten-sie-wirklich-vertrauen-in-nichts-haben\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1079765807.jpg","datePublished":"2021-04-26T06:00:30+00:00","dateModified":"2023-06-26T11:35:07+00:00","author":{"@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/81e60bc72521ea12c4ff6e962522948f"},"description":"Der Zero-Trust-Ansatz bedeutet, Vertrauen in nichts zu haben. ZTNA, die einzige M\u00f6glichkeit f\u00fcr einen sicheren Zugriff auf das Informationssystem?","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/de\/news\/zero-trust-network-sollten-sie-wirklich-vertrauen-in-nichts-haben\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/de\/news\/zero-trust-network-sollten-sie-wirklich-vertrauen-in-nichts-haben\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/news\/zero-trust-network-sollten-sie-wirklich-vertrauen-in-nichts-haben\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1079765807.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1079765807.jpg","width":1000,"height":506},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/de\/news\/zero-trust-network-sollten-sie-wirklich-vertrauen-in-nichts-haben\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/de\/"},{"@type":"ListItem","position":2,"name":"Zero Trust Network: Sollten Sie (wirklich) Vertrauen in nichts haben?"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/de\/#website","url":"https:\/\/www.stormshield.com\/de\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/81e60bc72521ea12c4ff6e962522948f","name":"S\u00e9bastien Viou","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g","caption":"S\u00e9bastien Viou"}}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/217623","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/comments?post=217623"}],"version-history":[{"count":5,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/217623\/revisions"}],"predecessor-version":[{"id":439270,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/217623\/revisions\/439270"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media\/217624"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media?parent=217623"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/categories?post=217623"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/tags?post=217623"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/business_size?post=217623"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/industry?post=217623"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/help_mefind?post=217623"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/features?post=217623"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/type_security?post=217623"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/maintenance?post=217623"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/offer?post=217623"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/administration_tools?post=217623"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/cloud_offers?post=217623"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/listing_product?post=217623"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}