• +49 (0)89 - 45 22 094 0
  • Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

 

2 - 4 Minuten Lesezeit

Virtual Private Network? Voll 2019. Experten sind sich einig: VPNs, also Zugangstunnel in das Unternehmensnetzwerk, sterben aus. Mitarbeiter greifen heute von remote aus auf ihre Ressourcen zu. Gleichzeitig liegen Anwendungen nicht länger im eigenen Rechenzentrum. Sie liegen in Multiple-Cloud-Umgebungen. Zero Trust heißt das Prinzip für die Sicherheit in der neuen IT-Welt.

 

Was ist Zero-Trust?

Zero Trust (zu Deutsch: "Null Vertrauen") ist eine Bezeichnung für das IT-Sicherheitsprinzip "Vertraue niemandem, verifiziere jeden". Dabei wird keinem Akteur, der auf Ressourcen zugreifen möchte, vertraut. Jeder einzelne Zugriff erfordert eine Authentifizierung.

Dem Gegenüber steht der klassische Sicherheitsansatz, der die Sicherung der Unternehmensgrenzen vorsieht.

Dieser traditionelle ("perimeterbasierte") Ansatz stellt im Grundsatz den Schutz der Grenzen zum Unternehmensnetzwerk sicher.

Dazu gehört die Aufteilung des Unternehmensnetzwerks in unterschiedliche Bereiche ("Netzwerk-Segmentierung), das Aufsetzen von Systemen zur Erkennung von Angriffen ("Intrusion-Detection-Systemen") und Beschränkungen der Netzwerkzugriffe via Firewall.

Das Prinzip Zero-Trust wiederum verfolge den granularen Ansatz, jeden einzelnen Datenfluss auf Vertrauenswürdigkeit zu überprüfen.

Zero-Trust ist also ein rein datenzentrierter Sicherheitsansatz.

 

Paradigmenwechsel – Zero Trust steht für eine granulare Sicherheitsstruktur
 

Kein Produkt und keine Technologie

Knopfdruck, jetzt ist Zero-Trust installiert, los geht’s. So funktioniert das leider nicht. Kann es auch nicht, denn Zero Trust ist kein einzelnes Produkt, sondern ein Modell für den Zugriff der User auf ihre Ressourcen. Ein Sicherheitsprinzip, wie Unternehmen Informationssicherheit gewährleisten.

Grundsatz von Zero Trust ist die definitive Annahme, keinem Nutzer, Gerät oder Dienst vertrauen zu können. Unbegründetes Vertrauen soll vermieden werden, um dadurch IT-Risiken für Unternehmen zu minimieren. Die Idee dahinter: geringstmögliche Berechtigungen, Zugriff nur wenn erforderlich.

Voraussetzung dafür sind (stets aktuelle) explizite Policies und Richtlinien. Diese definieren, welche authentifizierten Nutzer, Dienste, Geräte und Anwendungen miteinander interagieren dürfen.

 

Neue Insights und echte Datenflüsse

Mit dem methodischen Vorgehen entlang Zero-Trust wird jede Interaktion dokumentiert. Dies ermöglicht einen weitaus genaueren Einblick in den IT-Arbeitsalltag der Mitarbeitenden: die Rollen der Mitarbeiter verstehen; Assets und Applikationen identifizieren, die diese benötigen, und Insights erhalten über die gesamte Netzwerkaktivität.

Zero-Trust als konsequent datenzentrierte Sicherheitsarchitektur bietet die Möglichkeit der vollständigen Transparenz. Konstant lassen sich Datenflüsse monitoren.

Diese kontinuierliche Betrachtung des gesamten Datenverkehrs ist einer der zentralen Aspekte von Zero-Trust. Die daraus resultierenden Insights bilden die Basis für neue Erkenntnisse darüber, wie sich das Netzwerk, Datenflüsse und operative Aspekte optimieren lassen.

 

Umsetzung von Zero Trust

Unternehmen haben in Unsummen in den Auf- und Ausbau ihrer herkömmlichen Sicherheitsinfrastruktur gesteckt. Dabei sind mächtige Strukturen geschaffen worden. Komplex, verbunden mit Aufwand und Kosten.

Das gesamte Zugriffsmodell basiert aber auf einem Prinzip, das perspektivisch nicht länger tragbar ist.

Der Umstieg auf ein neuartiges Sicherheitsmodell scheint radikal. Ein über die Jahre etabliertes Konzept, das durch einen neuartigen Ansatz abgelöst werden soll. Vergleichbar mit einem passionierten Autofahrer, der öffentliche Verkehrsmittel für sich entdeckt.

Marktforschungsinstitutionen (Forrester, Gartner & Co) sind sich durchweg einig: Unternehmen planen Zero-Trust-Prinzipien anzuwenden oder sind bereits in der Umsetzung.

Ausschlaggebend dafür ist der anhaltende Übergang in die Cloud sowie voranschreitende Mobilität und Erfordernisse an Flexibilität. Aber auch die Erkenntnis, dass Cybervorfälle in Unternehmen primär durch Bedrohungen von innen entstehen.

 

Zero Trust umsetzen: Schritte in Richtung Zero-Trust

Wenngleich ein neues Sicherheitsmodell bedeutet, dass alle IT-Bereiche betroffen sind und das bisherige Verfahren abgelöst wird, lässt sich die Umstellung auf Zero Trust als in der Unternehmenspraxis praktisch umsetzbar gestalten.

Dabei ist ein methodisch strukturiertes Vorgehen erforderlich.

Vorab-Überlegungen, pilotierter Testlauf mit Nutzern und Anwendungen, Klassifizierungen erstellen, Sicherheitsrichtlinien aufsetzen, Migrationen, …

Dieser Paradigmenwechsel stellt die IT-Security- und Netzwerk-Teams vor eine komplexe Aufgabenstellung.

Erfahren Sie, wie Zscaler das Prinzip Zero Trust von der Theorie in die Praxis holt.

 
 

Ähnliche Artikel

Proofpoint State of the Phish 2020: Was Sie zu Phishing in Unternehmen wissen müssen

Mitarbeiter gefährden die IT-Sicherheit in Unternehmen. Was verbirgt sich hinter dieser Aussage? Security-Awareness und Sensibilisierung für IT-Sicherheit, das klingt immer etwas theoretisch. Proofpoint liefert mit dem neuen Report State of the Phish 2020 (Deutsch, PDF) einen genaueren Überblick. Die wichtigsten Ergebnisse der Proofpoint-Studie hier für Sie zusammengefasst.

E-Mail-Archivierung in Unternehmen: 7 Tipps für die Praxis

Wir müssen sprechen. Über Ihre E-Mails. Welche und wie viele Ressourcen werden in Ihrem Unternehmen in Anspruch genommen, um das wachsende E-Mail-Aufkommen in den Griff zu bekommen? Nachfolgend erhalten Sie sieben Impulse für die Praxis in Unternehmen mit der Archivierung von E-Mails.

E-Mails archivieren in Unternehmen: Was Sie im Jahr 2020 wissen müssen

Wichtige E-Mails? Einfach in der Inbox aufbewahren. Wird schon passen. Kann man so machen, sollte man aber nicht. Erst recht nicht als Unternehmen. Viel mehr sollte professionelle Archivierung von E-Mails in Unternehmen tatsächlich zu den Top-Prioritäten von Entscheidern und IT-Verantwortlichen gehören. Wir zeigen auf, wie das ungeliebte Thema zum Treiber für das Business wird.

Wissenswertes und regelmäßige IT-Security-Updates direkt über E-Mail erhalten?

Wir haben festgestellt, dass Abonnenten unseres Newsletters früher Bescheid wissen, besser informiert sind und rund 46,8% cooler sind.



CYQUEO Newsletter
Please wait

Lassen Sie uns gemeinsam loslegen

Wir unterstützen Sie gerne!

Servus aus München

A gscheids Haferl Kaffee
hat´s hier:

CYQUEO
Kistlerhofstraße 75
D-81379 München

Anrufen

Alle Klarheiten beseitigt?
Rufen Sie uns an! Unser Team berät Sie
qualifiziert und ehrlich zur bestmöglichen
IT-Security für Ihr Unternehmen.

+49 89 45 22 094 - 40

Wir rufen Sie zurück

Ich habe die Datenschutzerklärung gelesen und akzeptiert.

Ich habe die Datenschutzerklärung gelesen und akzeptiert.