Zero-Trust-Architektur
Ein Sicherheitsmodell basierend auf dem Prinzip 'niemals vertrauen, immer verifizieren', das strenge Identitätsverifizierung für jede Person und jedes Gerät erfordert, das auf Ressourcen zugreifen möchte, unabhängig vom Netzwerkstandort. Zero Trust wird zunehmend für DORA- und NIS2-Compliance empfohlen.
Zero-Trust-Architektur (ZTA) ändert den traditionellen Netzwerksicherheitsansatz grundlegend von 'vertraue, aber verifiziere' zu 'niemals vertrauen, immer verifizieren.' Statt sich auf Perimeter-Verteidigung zu verlassen, geht Zero Trust davon aus, dass Bedrohungen sowohl innerhalb als auch außerhalb des Netzwerks existieren.
Wichtige Prinzipien umfassen explizite Verifizierung, Least-Privilege-Zugang und die Annahme eines Einbruchs. Implementierung umfasst typischerweise Mikrosegmentierung, identitätszentrierte Sicherheit, kontinuierliche Überwachung und adaptive Zugriffsrichtlinien.
Obwohl DORA Zero Trust nicht explizit vorschreibt, stimmen seine Anforderungen an starke Zugriffskontrollen, kontinuierliche Überwachung und Vorfallserkennung eng mit Zero-Trust-Prinzipien überein.
Verwandte Begriffe
Zugriffskontrolle
Die selektive Einschränkung des Zugriffs auf Ressourcen, Systeme und Daten basierend auf Benutzeridentität und Autorisierung. Zugriffskontrolle ist eine fundamentale Sicherheitskontrolle, die von ISO 27001, SOC 2, DORA und DSGVO gefordert wird.
MFA (Multi-Faktor-Authentifizierung)
Ein Sicherheitsmechanismus, der Benutzer zur Angabe von zwei oder mehr Verifizierungsfaktoren für den Systemzugang verpflichtet. MFA reduziert das Risiko unbefugten Zugriffs erheblich und wird von DORA, ISO 27001, SOC 2 und DSGVO-Sicherheitsmaßnahmen empfohlen oder gefordert.
DORA (Digital Operational Resilience Act)
Eine EU-Verordnung, die einheitliche Anforderungen an die Sicherheit von Netzwerk- und Informationssystemen im Finanzsektor festlegt. DORA ist seit dem 17. Januar 2025 verpflichtend und gilt für Banken, Versicherungen, Wertpapierfirmen und deren kritische IKT-Dienstleister.
NIS2 (Netz- und Informationssicherheitsrichtlinie)
Die aktualisierte EU-Richtlinie zur Cybersicherheit, die den Anwendungsbereich der ursprünglichen NIS-Richtlinie auf mehr Sektoren und Einrichtungen ausweitet. NIS2 führt strengere Sicherheitsanforderungen, Meldepflichten bei Vorfällen und Durchsetzungsmaßnahmen mit erheblichen Strafen bei Nicht-Compliance ein.
Compliance automatisieren mit Matproof
DORA, SOC 2, ISO 27001 — Audit-bereit in Wochen, nicht Monaten.
Demo anfragen