• +49 (0)89 - 45 22 094 0
  • Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

 

2 - 4 Minuten Lesezeit

Virtual Private Network? Voll 2019. Experten sind sich einig: VPNs, also Zugangstunnel in das Unternehmensnetzwerk, sterben aus. Mitarbeiter greifen heute von remote aus auf ihre Ressourcen zu. Gleichzeitig liegen Anwendungen nicht länger im eigenen Rechenzentrum. Sie liegen in Multiple-Cloud-Umgebungen. Zero Trust heißt das Prinzip für die Sicherheit in der neuen IT-Welt.

 

Was ist Zero-Trust?

Zero Trust (zu Deutsch: "Null Vertrauen") ist eine Bezeichnung für das IT-Sicherheitsprinzip "Vertraue niemandem, verifiziere jeden". Dabei wird keinem Akteur, der auf Ressourcen zugreifen möchte, vertraut. Jeder einzelne Zugriff erfordert eine Authentifizierung.

Dem Gegenüber steht der klassische Sicherheitsansatz, der die Sicherung der Unternehmensgrenzen vorsieht.

Dieser traditionelle ("perimeterbasierte") Ansatz stellt im Grundsatz den Schutz der Grenzen zum Unternehmensnetzwerk sicher.

Dazu gehört die Aufteilung des Unternehmensnetzwerks in unterschiedliche Bereiche ("Netzwerk-Segmentierung), das Aufsetzen von Systemen zur Erkennung von Angriffen ("Intrusion-Detection-Systemen") und Beschränkungen der Netzwerkzugriffe via Firewall.

Das Prinzip Zero-Trust wiederum verfolge den granularen Ansatz, jeden einzelnen Datenfluss auf Vertrauenswürdigkeit zu überprüfen.

Zero-Trust ist also ein rein datenzentrierter Sicherheitsansatz.

 

Paradigmenwechsel – Zero Trust steht für eine granulare Sicherheitsstruktur
 

Kein Produkt und keine Technologie

Knopfdruck, jetzt ist Zero-Trust installiert, los geht’s. So funktioniert das leider nicht. Kann es auch nicht, denn Zero Trust ist kein einzelnes Produkt, sondern ein Modell für den Zugriff der User auf ihre Ressourcen. Ein Sicherheitsprinzip, wie Unternehmen Informationssicherheit gewährleisten.

Grundsatz von Zero Trust ist die definitive Annahme, keinem Nutzer, Gerät oder Dienst vertrauen zu können. Unbegründetes Vertrauen soll vermieden werden, um dadurch IT-Risiken für Unternehmen zu minimieren. Die Idee dahinter: geringstmögliche Berechtigungen, Zugriff nur wenn erforderlich.

Voraussetzung dafür sind (stets aktuelle) explizite Policies und Richtlinien. Diese definieren, welche authentifizierten Nutzer, Dienste, Geräte und Anwendungen miteinander interagieren dürfen.

 

Neue Insights und echte Datenflüsse

Mit dem methodischen Vorgehen entlang Zero-Trust wird jede Interaktion dokumentiert. Dies ermöglicht einen weitaus genaueren Einblick in den IT-Arbeitsalltag der Mitarbeitenden: die Rollen der Mitarbeiter verstehen; Assets und Applikationen identifizieren, die diese benötigen, und Insights erhalten über die gesamte Netzwerkaktivität.

Zero-Trust als konsequent datenzentrierte Sicherheitsarchitektur bietet die Möglichkeit der vollständigen Transparenz. Konstant lassen sich Datenflüsse monitoren.

Diese kontinuierliche Betrachtung des gesamten Datenverkehrs ist einer der zentralen Aspekte von Zero-Trust. Die daraus resultierenden Insights bilden die Basis für neue Erkenntnisse darüber, wie sich das Netzwerk, Datenflüsse und operative Aspekte optimieren lassen.

 

Umsetzung von Zero Trust

Unternehmen haben in Unsummen in den Auf- und Ausbau ihrer herkömmlichen Sicherheitsinfrastruktur gesteckt. Dabei sind mächtige Strukturen geschaffen worden. Komplex, verbunden mit Aufwand und Kosten.

Das gesamte Zugriffsmodell basiert aber auf einem Prinzip, das perspektivisch nicht länger tragbar ist.

Der Umstieg auf ein neuartiges Sicherheitsmodell scheint radikal. Ein über die Jahre etabliertes Konzept, das durch einen neuartigen Ansatz abgelöst werden soll. Vergleichbar mit einem passionierten Autofahrer, der öffentliche Verkehrsmittel für sich entdeckt.

Marktforschungsinstitutionen (Forrester, Gartner & Co) sind sich durchweg einig: Unternehmen planen Zero-Trust-Prinzipien anzuwenden oder sind bereits in der Umsetzung.

Ausschlaggebend dafür ist der anhaltende Übergang in die Cloud sowie voranschreitende Mobilität und Erfordernisse an Flexibilität. Aber auch die Erkenntnis, dass Cybervorfälle in Unternehmen primär durch Bedrohungen von innen entstehen.

 

Zero Trust umsetzen: Schritte in Richtung Zero-Trust

Wenngleich ein neues Sicherheitsmodell bedeutet, dass alle IT-Bereiche betroffen sind und das bisherige Verfahren abgelöst wird, lässt sich die Umstellung auf Zero Trust als in der Unternehmenspraxis praktisch umsetzbar gestalten.

Dabei ist ein methodisch strukturiertes Vorgehen erforderlich.

Vorab-Überlegungen, pilotierter Testlauf mit Nutzern und Anwendungen, Klassifizierungen erstellen, Sicherheitsrichtlinien aufsetzen, Migrationen, …

Dieser Paradigmenwechsel stellt die IT-Security- und Netzwerk-Teams vor eine komplexe Aufgabenstellung.

Erfahren Sie, wie Zscaler das Prinzip Zero Trust von der Theorie in die Praxis holt.

 
 

Ähnliche Artikel

Hallo 2020! Die 8 wichtigsten Trends der IT-Sicherheit im Jahr 2020

Welche Trends werden die IT-Security in Zukunft prägen? Als System-Integrator von Cybersicherheitslösungen für über 500 Unternehmen der DACH-Region haben wir einen breiten wie tiefen Einblick in Handlungsfelder, die IT-Sicherheitsverantwortliche aktuell und perspektivisch beschäftigen. Zum Jahreswechsel zeigen wir auf, welche Themen das Cyber-Security-Jahr 2020 prägen werden.

Sicherer Zugriff auf Anwendungen: Was ist Zscaler Private Access (ZPA)?

Morgens ins Büro kommen, ins Unternehmensnetzwerk einloggen und die Arbeit mit Anwendungen und Dateien kann los gehen. Die Realität sieht etwas anders aus: Irgendwo unterwegs, als „Road Warrior“ vor Ort beim Kunden oder im Home Office – Mitarbeiter benötigen heute immer häufiger von außerhalb des Unternehmensnetzwerks Zugriff auf ihre Firmenanwendungen und -daten. Eine neue Situation, die einen neuen Ansatz erfordert.

Das war die it-sa: 2020+ kann jetzt kommen

Über 15.000 Fachbesucher, mehr als 750 Aussteller und hunderte interessante Gespräche am CYQUEO-Messestand. Auf der it-sa 2019 hatten wir wieder inspirierenden Austausch mit IT-Sicherheitsverantwortlichen und IT-Entscheidern zur gegenwärtigen Lage in der Informationssicherheit. Nachfolgend unsere Nachlese zur it-sa 2019.

Wissenswertes und regelmäßige IT-Security-Updates direkt über E-Mail erhalten?

Wir haben festgestellt, dass Abonnenten unseres Newsletters früher Bescheid wissen, besser informiert sind und rund 46,8% cooler sind.



CYQUEO Newsletter
Please wait

Lassen Sie uns gemeinsam loslegen

Wir unterstützen Sie gerne!

Servus aus München

A gscheids Haferl Kaffee
hat´s hier:

CYQUEO
Kistlerhofstraße 75
D-81379 München

Anrufen

Alle Klarheiten beseitigt?
Rufen Sie uns an! Unser Team berät Sie
qualifiziert und ehrlich zur bestmöglichen
IT-Security für Ihr Unternehmen.

+49 89 45 22 094 - 40

Wir rufen Sie zurück

Ich habe die Datenschutzerklärung gelesen und akzeptiert.