Wo ist Großbritannien in einer Zero-Trust-Welt?

Die Executive Order von Präsident Biden hat die Türen zu Zero Trust geöffnet – aber wird Boris Johnson diesem Beispiel folgen? Tony Scott, Vorstandsmitglied von ColorTokens, ehemaliger Bundes-CIO der Obama-Regierung, bietet seine Einblicke.
Die Executive Order von Präsident Biden hat die Türen zu Zero Trust geöffnet, aber wird Boris Johnson diesem Beispiel folgen? Tony Scott, Vorstandsmitglied, Farbtoken, ehemaliger Bundes-CIO der Obama-Regierung, bietet seinen Einblick.

Ob Sie ein Unternehmen oder eine Einzelperson sind, Sie sind ein Ziel. Für wen? Nun, es ist schwierig, die weitgehend maskierten Gesichter zu benennen, aber die Bruderschaft der Cyberkriminellen, die weltweit rund um die Uhr operiert, kümmert sich nicht wirklich um ihre Opfer. Sicher, ein großer Ransomware-Angriff auf ein großes Unternehmen kann einen ordentlichen Gewinn bringen, aber das können auch unzählige kleinere Ransomware-Angriffe auf die breite Öffentlichkeit. Es scheint kein Tag zu vergehen, ohne dass eine weitere Schlagzeile Cybersicherheitsversagen anerkennt.

Cyberkriminelle hatten ihren Spaß an verschiedenen GDPR-Verstößen, wobei einige atemberaubende Bußgelder gegen die betreffenden Organisationen verhängt wurden, und haben kürzlich begonnen, alle Arten von Superstar-Zielen anzugreifen – den NHS, Microsoft, LinkedIn usw. Marriott Hotels und sogar Garmin. Und all diese Vorfälle dienen dazu, die (weitgehend) ineffektiven Cyber-Abwehr- und Reaktionslösungen zu veranschaulichen, die von diesen Organisationen eingesetzt werden. Beispielsweise zielte der weithin gemeldete Solar Winds-Hack Ende 2020 auf das Heimatschutzministerium, das Finanzministerium und sehr prominente Opfer ab. Dieser spezielle Hack verdeutlichte den im Allgemeinen vergeblichen Ansatz einer reaktiven Reaktion, anstatt proaktiv zu sein und anzunehmen, dass bereits ein Verstoß stattfindet. Sich auf den Rücken zu klopfen, weil man es geschafft hat, das Scheunentor zu verriegeln, lange nachdem das Pferd weggelaufen ist, reicht hier nicht ganz aus.

Und allzu oft wird mit dem Finger auf die Mitarbeiter gezeigt: Ihnen wird mangelnde Sicherheitshygiene vorgeworfen; sie sind Saugnäpfe für einen zwielichtigen Phishing-Link; sie nutzen Arbeitsgeräte für private Aufgaben; usw. Und ja, all diese Dinge mögen etwas Wahres an sich haben, aber in Wirklichkeit sollten wir das Unternehmen dafür verantwortlich machen. Ihre IT-Netzwerke sind darauf ausgelegt, Informationen auf eine Weise auszutauschen und zu nutzen, die Cyberkriminellen tatsächlich eine massive Angriffsfläche bietet, die sich lateral über solche Netzwerke ausbreiten und nach allem suchen können, was für sie von Interesse ist. Um Öl ins Feuer zu gießen, geben Sie COVID-19 ein. Mit einer fast über Nacht erfolgten Umstellung auf Remote-Arbeit (oder Hybridmodelle) setzte die Pandemie die ohnehin schon gestressten IT-Abteilungen unter enormen Druck, die digitale Transformation zu beschleunigen. Diese IT-Infrastrukturen wurden nicht für eine weitgehend remote arbeitende Belegschaft entwickelt. Cyberkriminelle rieben sich jedoch vor Freude die Hände: perfekte Bedingungen und größere Möglichkeiten für ihre schändlichen Aktivitäten.

Wenn Cyberdiebe unbemerkt ihren (schlechten) Geschäften nachgehen können, indem sie vertrauenswürdige Prozesse ausnutzen, dann sind diese Systeme nicht für ihren Zweck geeignet. Es ist an der Zeit, die Torpfosten zu verschieben und niemandem zu vertrauen. Eingeben Zero Trust.

Das Zero-Trust-Konzept

Die Umstellung auf Remote-Arbeit bedeutet, dass Mitarbeiter häufig Zugriff auf Daten benötigen, die sich in den Rechenzentren Ihres Unternehmens befinden. Um diesen Zugang zu erleichtern, nutzen Unternehmen regelmäßig virtuelle private Netzwerke (VPNs). Die Verwendung eines VPN öffnet Ihre Infrastruktur jedoch für Netzwerke und Geräte, die Sie letztendlich nicht kontrollieren können. Sie müssen wissen, wer sich mit Ihren Apps verbindet und welche Art von Gerät sie verwenden. und damit verbundene Zugangsvoraussetzungen. Das ist das zugrunde liegende Konzept hinter Zero Trust Network Access (ZTNA): die Bereitstellung einer ununterbrochenen Verbindung zu Ihren Apps ohne jegliches Risiko für Ihre Daten. Durch die Verwendung von ZTNA kann eine Organisation Apps effektiv außerhalb des öffentlichen Internets verbergen, wobei nur autorisierten Benutzern Zugriff gewährt wird. Bei Zero Trust lautet das entscheidende Mantra, niemandem von Anfang an zu vertrauen: Jeder ist eine potenzielle Bedrohung.

Biden kauft sich ein

Nach dem Debakel von Solar Winds wurde weithin berichtet, dass die US-Regierung erwäge, ihren Cybersicherheitsansatz neu zu organisieren, indem sie das Cyber ​​Command von der National Security Agency unabhängig mache. So war es nicht verwunderlich, dass US-Präsident Joe Biden mit einem seine volle Unterstützung für den Zero-Trust-Ansatz aussprach Executive Order das darauf abzielt, die Cybersicherheit des Landes zu verbessern, mit besonderem Schwerpunkt auf der Zero-Trust-Architektur. Die Zero-Trust-Sicherheitsarchitektur bietet die effektivste und praktischste Lösung für die anhaltende Eskalation von Cyberbedrohungen. Durch kontinuierliche Überwachung und Kontrollen wird die IT-Infrastruktur immer mehr zu einer Festung – es ist schwierig, hineinzukommen, und noch schwieriger, unentdeckt zu bleiben.

WEITERLESEN:
Was ist mit Großbritannien?

Unabhängig von Bidens Executive Order wird Zero Trust bereits zum De-facto-Ansatz für Organisationen auf der ganzen Welt. Also, was ist mit Großbritannien? Nun, derzeit gibt es keine Billigung der Zero-Trust-Technologie von 10 Downing Street. War es ein Gesprächsthema während Boris Johnsons letztes Treffen von Angesicht zu Angesicht mit dem US-Präsidenten? Wer weiß, aber es wäre schön zu glauben, dass es angesichts der Störungen und des Chaos, die ein größerer Cyberangriff für Einzelpersonen, Unternehmen und sogar die Regierung verursachen kann – und ja, dazu gehören Sie, Herr Premierminister. Wir können nur hoffen, dass die bekannte Nachahmertaktik, die Großbritannien nach den US-Stempeln anwendet, auch für Zero Trust gilt.

Die Zero-Trust-Sicherheit denkt das Schlimmste und geht davon aus, dass Netzwerke nicht sicher sind, sofern nicht das Gegenteil bewiesen wird. Die britische Regierung muss ihr Engagement für Cybersicherheit demonstrieren, indem sie Unternehmen empfiehlt, den Zero-Trust-Ansatz zu übernehmen.

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Amber Donovan-Stevens

Amber ist Inhaltsredakteurin bei Top Business Tech

Überwindung der Hindernisse für die Einführung von KI

Kit Cox • 02. Mai 2024

Die Leistungsfähigkeit der KI in Kombination mit geeigneten Anwendungsfällen und einem robusten Implementierungsplan kann Unternehmen dabei helfen, den Zeitaufwand für manuelle, sich wiederholende Aufgaben drastisch zu reduzieren und es Teams zu ermöglichen, wertschöpfende Arbeiten zu priorisieren. Aber bei all der Aufregung wird deutlich, dass viele Unternehmen durch Trägheit und Unverständnis über ... zurückgehalten werden.

Überwindung der Hindernisse für die Einführung von KI

Kit Cox • 02. Mai 2024

Die Leistungsfähigkeit der KI in Kombination mit geeigneten Anwendungsfällen und einem robusten Implementierungsplan kann Unternehmen dabei helfen, den Zeitaufwand für manuelle, sich wiederholende Aufgaben drastisch zu reduzieren und es Teams zu ermöglichen, wertschöpfende Arbeiten zu priorisieren. Aber bei all der Aufregung wird deutlich, dass viele Unternehmen durch Trägheit und Unverständnis über ... zurückgehalten werden.

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...