Homeoffice boomt und die Cyberrisiken steigen. Mit dem Zero Trust Ansatz mehr Sicherheit für Ihre Unternehmensdaten.
Bei Zero Trust (dt. null Vertrauen) handelt es sich um ein modernes IT-Sicherheitskonzept, das wir Ihnen in unserem Beitrag vorstellen möchten.
In den letzten zwanzig Jahren haben sich die Aktivitäten in Sachen Cyberkriminalität vervierfacht.
Dies zeigt eine veröffentlichte Studie der London Business School von 2021. >> Hier finden Sie die Studie
Betroffen sind praktisch alle Branchen und Länder. Die grossen Angriffe sieht man vor allem in reichen Ländern. Im internationalen Vergleich sind die durch Hacker verursachten Kosten bei Unternehmen in der Schweiz besonders hoch. Die Zunahme von Cyberrisiken hat offenbar auch mit dem Homeoffice zu tun. Die Kosten durch Schäden als Folge von Internetkriminalität sind für Schweizer Unternehmen höher als bei internationalen Konkurrenten. Der Mittelwert der von Hackern verursachten Schäden lag im vergangenen Jahr bei Fr. 20.792.
Das Homeoffice boomt und genau hier wird die Sicherheit vernachlässigt. Die Pandemie hat diesen Trend noch beschleunigt und nicht alle Unternehmen sind auf die Situation vorbereitet gewesen. Unzählige neue Zugänge für Hacker wurden durch das Homeoffice befeuert und Potenziale von ganz neuen Dimensionen wurden geschaffen.
9. August 2022
Thomas Rauch
Die perfekte Lösung ist schwierig zu finden. Der Mensch bleibt der Schwachpunkt.
Unternehmen haben auf unterschiedliche Gefahrenquellen zu reagieren. Es reicht heute nicht mehr, den Virenschutz à jour zu halten und die Firewalls von Notebooks zu aktivieren. Cyberrisiken müssen im Rahmen eines entsprechenden Risk Management gehandhabt werden. Die Mitarbeitenden müssen auf korrektes Verhalten im Bereich Cyber Sicherheit trainiert werden. Dies geht heute weit über das Kreieren von sicheren Passwörtern hinaus. Phishing Angriffe sind oft das Einfallstor, die Mitarbeiter müssen lernen, solche möglichst zu erkennen. In Kombination mit technischen Lösungen lassen sich somit zumindest die Auswirkungen entschärfen.
Ausgewiesenes Security Know-how
Es ist für Unternehmen ratsam, bei diesem Thema ein externes und kompetentes IT-Unternehmen als Unterstützung zu engagieren. Wichtig ist ausserdem, dass besonders kleinere Firmen erst einmal eine Awareness für das Thema entwickeln und sensibilisiert werden.
Zero Trust soll die klassische Netzwerk-Sicherheit als neues Security-Konzept ablösen.
Authentifizierung neu gedacht: Bei Zero Trust wird keinem Akteur, der Zugang zu Ressourcen oder Diensten im Netzwerk will, von vornherein vertraut. Jeder Zugriff wird individuell authentifiziert. Der Ansatz von Zero Trust ist nicht neu, es hapert eher an der Umsetzung.
Definition: Zero Trust
Was verbirgt sich hinter dem Thema Zero Trust?
Laut Mark Wojtasiak, Marketing-VP beim Datensicherheits-Anbieter Code42, steht das Konzept auf zwei zentralen Säulen:
sensible Daten identifizieren und ihren Fluss abbilden;
klären, wer, wann, wo, warum und wie auf Daten zugreift und was mit ihnen gemacht wird.
Dahinter steht die Überzeugung, dass Unternehmen ihren Kunden, Mitarbeitern und auch Anwendungen weder innerhalb noch außerhalb der Unternehmensgrenzen vertrauen sollten. Stattdessen muss alles und jeder überprüft und kontrolliert werden, der versucht, auf Unternehmensdaten zuzugreifen. Es handelt sich um einen konsequent datenzentrischen Ansatz, der auf konstantem Monitoring beruht.
Es gilt, Nutzer, Geräte und Apps nicht nur bei jeder Anmeldung zu prüfen, sondern deren Vertrauensstatus fortlaufend während der Session zu hinterfragen. Wird eine Veränderung festgestellt, die ein Risiko bedeutet, kann der gewährte Zugang zu einem Service eingeschränkt oder ganz unterbrochen werden. Im Zeitalter der Cloud Lösungen ist dieser Ansatz besonders wichtig.
So kann Zero Trust umgesetzt werden
In den meisten Fällen kommt mehr als eine Softwarelösung zum Einsatz, die den Zero Trust Ansatz unterstützt. Microsoft 365 mit Azure AD ist dabei ein wichtiger Baustein, der sich von der Cloud bis zu den Endpunkten der Benutzer erstreckt.
Die zu schützende Oberfläche definieren
Zero Trust prüft die unterschiedlichsten Situationen. Von wo loggt sich der User ein? Mit welchem Gerät loggt sich der User ein? Darf er auf mobilen Geräten wie Smartphone oder Tablet Downloads durchführen?
Abbildung der Transaktionsströme
Aufbau einer Zero-Trust-Architektur
Erstellen der Zero-Trust-Richtlinien
Überwachung der Ergebnisse
Zero-Trust-Sicherheitsmodelle setzten darauf, nur autorisierten Benutzern nach erfolgreicher Authentifizierung den Zugriff auf definierte Applikationen und Daten zu erlauben.
Unternehmen planen vermehrt mit Zero-Trust-Lösungen
Zero Trust ist zurzeit das grosse Thema im Bereich der Datensicherheit. Laut einer gross angelegten Umfrage sind über die Hälfte der befragten IT-Security-Entscheider mit der Einführung beschäftigt oder bereiten sich darauf vor. Knapp 38 Prozent haben die Implementierung bereits abgeschlossen.
Fazit
Wer mit einem IT-Dienstleister zusammenarbeitet, setzt mehr Cyberschutzmassnahmen um.
Es ist für Unternehmen ratsam, beim Thema IT-Security ein kompetentes IT-Unternehmen als Unterstützung zu engagieren – speziell bei Cloud Services. Zero Trust ist die Zukunft in Sachen IT-Security. Nutzer, Geräte und Apps sollten nicht nur bei jeder Anmeldung geprüft werden, es sollte auch fortlaufend der Vertrauensstatus während einer Session hinterfragt werden.
Sie möchten mehr zum Thema IT-Security erfahren?