Implementieren einer Zero-Trust-Richtlinie

Zu verstehen, wie man eine Zero-Trust-Richtlinie umsetzt, ist für alle Unternehmen unerlässlich geworden
Zu verstehen, wie man eine Zero-Trust-Richtlinie umsetzt, ist für alle Unternehmen unerlässlich geworden

Die Arbeitswelt wurde in verschiedene Formate geworfen, einschließlich Hybrid- und Remote-Arbeiten. Mit dieser massiven Veränderung geht die Angst vor größeren Cyberangriffen aufgrund anfälliger Geräte und Netzwerke einher. Marc Lück, KKV EMEA, Zscaler hat erklärt, dass viele Organisationen im aktuellen digitalen Zeitalter schnell neue Wege zur Verwaltung der Netzwerksicherheit einschlagen mussten, da traditionelle Ansätze veraltet und im Zeitalter der nicht mehr nachhaltig sind Cloud.

Anschläge schreiten sowohl im Umfang als auch in der Raffinesse voran. Cyberthreat Defense-Bericht 2021 von CyberEdge ergab, dass 86 % der Unternehmen bis Anfang 2021 einen erfolgreichen Cyberangriff erlitten hatten – gegenüber 62 % der Unternehmen, die im Jahr 2014 betroffen waren.

Die Vorstellung, dass Cyberangriffe von innerhalb und außerhalb des Unternehmensnetzwerks kommen könnten, ist für CIOs zu einem Hauptanliegen geworden. Verwenden null vertrauen ist eine der proaktivsten Maßnahmen, die ein Unternehmen ergreifen kann, um potenzielle Bedrohungen abzuschwächen und die Anzahl potenzieller Akteure in seinen Systemen zu verringern. Infolgedessen wird Zero Trust langsam zu einem wesentlichen Bestandteil jeder Cybersicherheitsstrategie.

Die Zero-Trust-Theorie bedeutet effektiv, dass niemandem, der ein Netzwerk nutzt, automatisch vertraut wird; Alles muss geprüft werden, und je nach benötigtem Zugriff werden ständig Rechte vergeben und bestätigt. Lucek fügte hinzu: „Durch die Erwägung eines Cloud-First-Zero-Trust-Ansatzes für Sicherheit und Konnektivität werden Unternehmen nicht nur in der Lage sein, das Risiko von Angriffen zu verringern, sondern auch wettbewerbsfähig zu bleiben und die digitale Transformation später anzunehmen.“

Altaz Valani, Director of Insights Research bei Security Compass, hat das kürzlich mitgeteilt TBTech mit einigen Tipps Zero Trust in einem Unternehmen zu implementieren. Valani erklärte: „Die Voraussetzungen für den Aufbau einer Zero-Trust-Architektur sind klare Geschäftsziele; Null-Vertrauen erfordert Veränderungen, und dafür brauchen Sie geschäftliches Einverständnis. Es ist auch wichtig, sich weiterzubilden, da die meisten Sicherheitsparadigmen netzwerkbasiert sind, während Zero Trust anlagenbasiert ist. Identifizieren Sie außerdem eine wichtige Anwendung für das Unternehmen und beginnen Sie dort; Mach nicht alles auf einmal.“

Er fügte hinzu: „Es gibt auch einige ‚nicht verhandelbare' Komponenten einer Zero-Trust-Architektur, wie beispielsweise automatisierte Asset-Sicherheit und explizite Vertrauensvalidierung während des gesamten Lebenszyklus des Assets. Organisationen müssen jedoch auch erkennen, dass Zero Trust ein sich kontinuierlich verbesserndes Sicherheitsmodell und kein Endzustand ist.“

WEITERLESEN:

Suchen Sie nach weiteren Ratschlägen zur Implementierung einer Zero-Trust-Richtlinie in einem Unternehmen? Dann besuchen Sie uns am 22. Februar 2022 in unserem Expertengremium, um die Vorteile und Herausforderungen zu diskutieren, mit denen Unternehmen bei der Umsetzung einer Zero-Trust-Richtlinie konfrontiert sind, und wie sie diese erfolgreich in die Cybersicherheitsstrategie eines Unternehmens implementieren können.

Registrieren Sie sich jetzt hier 

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Lukas Konrad

Technologie- und Marketing-Enthusiast