Es gilt: Vertraue niemandem!
Was ist Zero Trust, warum ist es so wichtig für Unternehmen und wie schaffen Sie den Einstieg? Die wichtigsten Tipps für den Schutz Ihrer Daten!
Was ist Zero Trust, warum ist es so wichtig für Unternehmen und wie schaffen Sie den Einstieg? Die wichtigsten Tipps für den Schutz Ihrer Daten!
Bisher zielte der Schutz von Unternehmens-Netzwerken darauf ab, diese mittels verschiedener Maßnahmen wirkungsvoll von außen her abzuschirmen. Doch bewährte Konzepte werden immer öfter ausgehebelt. Genau hier setzt Zero Trust an.
Das Konzept Zero Trust ist kein neuer Stern im IT-Security-Universum. Der Begriff wurde bereits 2010 von John Kindervag, Analyst bei Forrester, eingeführt. Doch jetzt erhält Zero Trust eine neue zentrale Rolle dank technologischer Entwicklungen und veränderter Rahmenbedingungen. Dazu gehören mobiles Arbeiten auch über Unternehmens-Netzwerke hinweg, die digitale Unternehmens-Transformation und die vermehrte Nutzung von Cloud-Anwendungen.
Als ein Konzept mit hohem Sicherheitslevel erweitert Zero Trust die Perimeter-Sicherheit. Warum das gut so ist und wie Unternehmen der Einstieg gelingt, zum Beispiel mit einer Administratoren-App für PIM (Privileged Identity Management), erfahren Sie von Mittelstand Heute.
Inhalt (per Klick auf die Links gelangen Sie direkt zum jeweiligen Kapitel):
Bei Zero Trust geht es per Definition um mehr als Multi-Faktor-Authentifizierung. Es handelt sich um ein Modell, bei dem zuerst einmal nichts und niemandem, also weder einem Gerät noch einem Benutzer oder einem Dienst, vertraut wird. Stattdessen gilt bei Zero Trust der Grundsatz: „Vertrauen ist gut, Kontrolle ist besser“. Dies gilt für alle Anforderungen und Ressourcen, gleich, ob innerhalb oder außerhalb der Unternehmens-Netzwerk-Grenzen.
Vertrauen ist also im Zero-Trust-Zusammenhang eine dynamische Kategorie. Sie kann auch im eigenen Unternehmens-Netzwerk nicht automatisch gelten. Im Zero-Trust-Modell werden deshalb Sicherheitsabfragen so gestaltet, als hätte es bereits einen Angriff gegeben.
Microsoft beschreibt in seinem Position Paper „Evolving Zero Trust“ die Zero-Trust-Architektur so: Ein ganzheitliches Zero Trust erstreckt sich auf die gesamte digitale Umgebung einschließlich Identitäten, Endpunkten, Netzwerk, Daten, Anwendungen und Infrastruktur. Die Architektur bei Zero Trust erfordert es, alle Elemente zu integrieren.
Eine solche Integration bedeutet für Zero Trust:
Bei der Absicherung der IT-Infrastruktur in Unternehmen wurde bisher die Vertrauensfrage kaum gestellt. Ganz selbstverständlich ging man davon aus, dass allen Endgeräten, Benutzern und Anwendungen innerhalb der Unternehmensgrenzen vertraut werden kann. So wurde ein unbegrenzter Zugang gewährt und es konnten eigene Geräte genutzt werden – Stichwort BYOD, Bring Your Own Device. Daten wurden frei übertragen und fließend ausgetauscht.
Diese verbreitete und geübte Praxis war für das Funktionieren des Unternehmens notwendig und erwünscht. Schließlich schützen Sicherheitsmaßnahmen wie beispielsweise Firewalls das Unternehmensnetzwerk vor Eindringlingen und Zugriffen von außen.
Also alles gut oder nicht? Trotzdem gelingt es Cyber-Kriminellen immer wieder, mit neuen Methoden und Ansätzen unberechtigt einzudringen und sich im Netzwerk auszubreiten. Nach einer Studie des Ponemon Institute dauert es durchschnittlich 207 Tage, bis ein Datenvorfall entdeckt wird. Lange genug, um genügend Schaden anzurichten, und das ist zu verhindern. Deshalb gilt es die Vertrauensfrage neu zu stellen.
„Der Preis für Datenverluste, Geschäftsausfälle, Daten-Wiederherstellungen und nicht zuletzt auch für einen Reputations- und Vertrauensverlust ist hoch. Mit Einführung von Zero Trust lässt sich hier der bestmögliche Schutz aufbauen.“ - Stefan Schnaus, Sales Manager Cybersecurity, All for One Group SE (Bild: All for One Group)
Das Sicherheitsmodell Zero Trust fügt sich nahtlos in die komplexer gewordenen Unternehmens- und Arbeitswelten ein. Es sichert hybrides Arbeiten ab, bietet Schutz bei der Migration in die Cloud ab und hilft Unternehmen, die wachsende Zahl von Cyber-Angriffen abzuwehren.
Microsoft hat in seinem Position Paper Evolving Zero Trust fünf wesentliche Effekte von Zero Trust auf Unternehmen identifiziert:
Microsoft hat ein dreistufiges Reifegradmodell entwickelt, das Orientierung bietet, wo Unternehmen in ihrem Security-Prozess stehen:
Die höchste Stufe erreichen bisher nur wenige Unternehmen. Zero Trust ist eine Reise von der klassischen Netzwerk-Sicherheit zu einem ganzheitlichen Sicherheitskonzept.
Die Einführung der Multifaktor-Authentifizierung (MFA) oder der Mobile Privileged Identity Management (PIM) App ermöglicht es Unternehmen, einfach und zugleich wirkungsvoll in Zero Trust einzusteigen:
Der Einstieg in das Zero-Trust-Modell ist also einfach. Entlang der oben definierten Meilensteine führt der Weg hin zu einer kompletten, ganzheitlichen und nicht zuletzt kostensparenden Zero-Trust-Architektur.
Sie benötigen mehr Informationen? Noch mehr wertvolle Tipps zum Thema Zero Trust finden Sie HIER übersichtlich zusammengestellt.
Quelle Aufmacherbild: peach_fotolia/ stock.adobe.com