Implementieren einer Zero-Trust-Richtlinie

Zu verstehen, wie man eine Zero-Trust-Richtlinie umsetzt, ist für alle Unternehmen unerlässlich geworden
Zu verstehen, wie man eine Zero-Trust-Richtlinie umsetzt, ist für alle Unternehmen unerlässlich geworden

Die Arbeitswelt wurde in verschiedene Formate geworfen, einschließlich Hybrid- und Remote-Arbeiten. Mit dieser massiven Veränderung geht die Angst vor größeren Cyberangriffen aufgrund anfälliger Geräte und Netzwerke einher. Marc Lück, KKV EMEA, Zscaler hat erklärt, dass viele Organisationen im aktuellen digitalen Zeitalter schnell neue Wege zur Verwaltung der Netzwerksicherheit einschlagen mussten, da traditionelle Ansätze veraltet und im Zeitalter der nicht mehr nachhaltig sind Cloud.

Anschläge schreiten sowohl im Umfang als auch in der Raffinesse voran. Cyberthreat Defense-Bericht 2021 von CyberEdge ergab, dass 86 % der Unternehmen bis Anfang 2021 einen erfolgreichen Cyberangriff erlitten hatten – gegenüber 62 % der Unternehmen, die im Jahr 2014 betroffen waren.

Die Vorstellung, dass Cyberangriffe von innerhalb und außerhalb des Unternehmensnetzwerks kommen könnten, ist für CIOs zu einem Hauptanliegen geworden. Verwenden null vertrauen ist eine der proaktivsten Maßnahmen, die ein Unternehmen ergreifen kann, um potenzielle Bedrohungen abzuschwächen und die Anzahl potenzieller Akteure in seinen Systemen zu verringern. Infolgedessen wird Zero Trust langsam zu einem wesentlichen Bestandteil jeder Cybersicherheitsstrategie.

Die Zero-Trust-Theorie bedeutet effektiv, dass niemandem, der ein Netzwerk nutzt, automatisch vertraut wird; Alles muss geprüft werden, und je nach benötigtem Zugriff werden ständig Rechte vergeben und bestätigt. Lucek fügte hinzu: „Durch die Erwägung eines Cloud-First-Zero-Trust-Ansatzes für Sicherheit und Konnektivität werden Unternehmen nicht nur in der Lage sein, das Risiko von Angriffen zu verringern, sondern auch wettbewerbsfähig zu bleiben und die digitale Transformation später anzunehmen.“

Altaz Valani, Director of Insights Research bei Security Compass, hat das kürzlich mitgeteilt TBTech mit einigen Tipps Zero Trust in einem Unternehmen zu implementieren. Valani erklärte: „Die Voraussetzungen für den Aufbau einer Zero-Trust-Architektur sind klare Geschäftsziele; Null-Vertrauen erfordert Veränderungen, und dafür brauchen Sie geschäftliches Einverständnis. Es ist auch wichtig, sich weiterzubilden, da die meisten Sicherheitsparadigmen netzwerkbasiert sind, während Zero Trust anlagenbasiert ist. Identifizieren Sie außerdem eine wichtige Anwendung für das Unternehmen und beginnen Sie dort; Mach nicht alles auf einmal.“

Er fügte hinzu: „Es gibt auch einige ‚nicht verhandelbare' Komponenten einer Zero-Trust-Architektur, wie beispielsweise automatisierte Asset-Sicherheit und explizite Vertrauensvalidierung während des gesamten Lebenszyklus des Assets. Organisationen müssen jedoch auch erkennen, dass Zero Trust ein sich kontinuierlich verbesserndes Sicherheitsmodell und kein Endzustand ist.“

WEITERLESEN:

Suchen Sie nach weiteren Ratschlägen zur Implementierung einer Zero-Trust-Richtlinie in einem Unternehmen? Dann besuchen Sie uns am 22. Februar 2022 in unserem Expertengremium, um die Vorteile und Herausforderungen zu diskutieren, mit denen Unternehmen bei der Umsetzung einer Zero-Trust-Richtlinie konfrontiert sind, und wie sie diese erfolgreich in die Cybersicherheitsstrategie eines Unternehmens implementieren können.

Registrieren Sie sich jetzt hier 

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Lukas Konrad

Technologie- und Marketing-Enthusiast

Warum ABM der Schlüssel zur Stärkung Ihrer Marketingstrategie ist

Erin Lanahan • 16. Mai 2024

Account-Based Marketing (ABM) revolutioniert das B2B-Marketing, indem es mit personalisierten Strategien hochwertige Accounts anspricht. Im Gegensatz zu herkömmlichen Methoden konzentriert sich ABM auf bestimmte Unternehmen und liefert maßgeschneiderte Inhalte, die ihren individuellen Bedürfnissen entsprechen. Dieser Ansatz steigert nicht nur den ROI, sondern stärkt auch die Kundenbeziehungen und fördert das langfristige Wachstum. Durch die Abstimmung von Marketing- und Vertriebsbemühungen sorgt ABM für eine einheitliche...

Überwindung der Hindernisse für die Einführung von KI

Kit Cox • 02. Mai 2024

Die Leistungsfähigkeit der KI in Kombination mit geeigneten Anwendungsfällen und einem robusten Implementierungsplan kann Unternehmen dabei helfen, den Zeitaufwand für manuelle, sich wiederholende Aufgaben drastisch zu reduzieren und es Teams zu ermöglichen, wertschöpfende Arbeiten zu priorisieren. Aber bei all der Aufregung wird deutlich, dass viele Unternehmen durch Trägheit und Unverständnis über ... zurückgehalten werden.

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.