Live-Webinar „Alles über LMS365 Customer Care Pakete und Add-On Solutions“ am 23. April um 11 Uhr

Die perfekte Lösung ist schwierig zu finden. Der Mensch bleibt der Schwachpunkt.

Unternehmen haben auf unterschiedliche Gefahrenquellen zu reagieren. Es reicht heute nicht mehr, den Virenschutz à jour zu halten und die Firewalls von Notebooks zu aktivieren. Cyberrisiken müssen im Rahmen eines entsprechenden Risk Management gehandhabt werden. Die Mitarbeitenden müssen auf korrektes Verhalten im Bereich Cyber Sicherheit trainiert werden. Dies geht heute weit über das Kreieren von sicheren Passwörtern hinaus. Phishing Angriffe sind oft das Einfallstor, die Mitarbeiter müssen lernen, solche möglichst zu erkennen. In Kombination mit technischen Lösungen lassen sich somit zumindest die Auswirkungen entschärfen.

Ausgewiesenes Security Know-how

Es ist für Unternehmen ratsam, bei diesem Thema ein externes und kompetentes IT-Unternehmen als Unterstützung zu engagieren. Wichtig ist ausserdem, dass besonders kleinere Firmen erst einmal eine Awareness für das Thema entwickeln und sensibilisiert werden.

Zero Trust soll die klassische Netzwerk-Sicherheit als neues Security-Konzept ablösen.

Authentifizierung neu gedacht: Bei Zero Trust wird keinem Akteur, der Zugang zu Ressourcen oder Diensten im Netzwerk will, von vornherein vertraut. Jeder Zugriff wird individuell authentifiziert. Der Ansatz von Zero Trust ist nicht neu, es hapert eher an der Umsetzung.

Definition: Zero Trust

Was verbirgt sich hinter dem Thema Zero Trust?

Laut Mark Wojtasiak, Marketing-VP beim Datensicherheits-Anbieter Code42, steht das Konzept auf zwei zentralen Säulen:

  • sensible Daten identifizieren und ihren Fluss abbilden;
  • klären, wer, wann, wo, warum und wie auf Daten zugreift und was mit ihnen gemacht wird.

Dahinter steht die Überzeugung, dass Unternehmen ihren Kunden, Mitarbeitern und auch Anwendungen weder innerhalb noch außerhalb der Unternehmensgrenzen vertrauen sollten. Stattdessen muss alles und jeder überprüft und kontrolliert werden, der versucht, auf Unternehmensdaten zuzugreifen. Es handelt sich um einen konsequent datenzentrischen Ansatz, der auf konstantem Monitoring beruht.
Es gilt, Nutzer, Geräte und Apps nicht nur bei jeder Anmeldung zu prüfen, sondern deren Vertrauensstatus fortlaufend während der Session zu hinterfragen. Wird eine Veränderung festgestellt, die ein Risiko bedeutet, kann der gewährte Zugang zu einem Service eingeschränkt oder ganz unterbrochen werden. Im Zeitalter der Cloud Lösungen ist dieser Ansatz besonders wichtig.

So kann Zero Trust umgesetzt werden

In den meisten Fällen kommt mehr als eine Softwarelösung zum Einsatz, die den Zero Trust Ansatz unterstützt. Microsoft 365 mit Azure AD ist dabei ein wichtiger Baustein, der sich von der Cloud bis zu den Endpunkten der Benutzer erstreckt.

  1. Die zu schützende Oberfläche definieren
    Zero Trust prüft die unterschiedlichsten Situationen. Von wo loggt sich der User ein? Mit welchem Gerät loggt sich der User ein? Darf er auf mobilen Geräten wie Smartphone oder Tablet Downloads durchführen?
  2. Abbildung der Transaktionsströme
  3. Aufbau einer Zero-Trust-Architektur
  4. Erstellen der Zero-Trust-Richtlinien
  5. Überwachung der Ergebnisse

Zero-Trust-Sicherheitsmodelle setzten darauf, nur autorisierten Benutzern nach erfolgreicher Authentifizierung den Zugriff auf definierte Applikationen und Daten zu erlauben.

Unternehmen planen vermehrt mit Zero-Trust⁠⁠⁠⁠⁠-⁠⁠⁠⁠⁠Lösungen

Zero Trust ist zurzeit das grosse Thema im Bereich der Datensicherheit. Laut einer gross angelegten Umfrage sind über die Hälfte der befragten IT-Security-Entscheider mit der Einführung beschäftigt oder bereiten sich darauf vor. Knapp 38 Prozent haben die Implementierung bereits abgeschlossen.

Fazit

Wer mit einem IT-Dienstleister zusammenarbeitet, setzt mehr Cyberschutzmassnahmen um.
Es ist für Unternehmen ratsam, beim Thema IT-Security ein kompetentes IT-Unternehmen als Unterstützung zu engagieren – speziell bei Cloud Services. Zero Trust ist die Zukunft in Sachen IT-Security. Nutzer, Geräte und Apps sollten nicht nur bei jeder Anmeldung geprüft werden, es sollte auch fortlaufend der Vertrauensstatus während einer Session hinterfragt werden.

Sie möchten mehr zum Thema IT⁠⁠-⁠⁠Security erfahren?

*“ zeigt erforderliche Felder an

Name*
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Für Sie interessante Blog⁠⁠-⁠⁠Artikel

Karte - innobit ag