Implementieren einer Zero-Trust-Richtlinie

Zu verstehen, wie man eine Zero-Trust-Richtlinie umsetzt, ist für alle Unternehmen unerlässlich geworden
Zu verstehen, wie man eine Zero-Trust-Richtlinie umsetzt, ist für alle Unternehmen unerlässlich geworden

Die Arbeitswelt wurde in verschiedene Formate geworfen, einschließlich Hybrid- und Remote-Arbeiten. Mit dieser massiven Veränderung geht die Angst vor größeren Cyberangriffen aufgrund anfälliger Geräte und Netzwerke einher. Marc Lück, KKV EMEA, Zscaler hat erklärt, dass viele Organisationen im aktuellen digitalen Zeitalter schnell neue Wege zur Verwaltung der Netzwerksicherheit einschlagen mussten, da traditionelle Ansätze veraltet und im Zeitalter der nicht mehr nachhaltig sind Cloud.

Anschläge schreiten sowohl im Umfang als auch in der Raffinesse voran. Cyberthreat Defense-Bericht 2021 von CyberEdge ergab, dass 86 % der Unternehmen bis Anfang 2021 einen erfolgreichen Cyberangriff erlitten hatten – gegenüber 62 % der Unternehmen, die im Jahr 2014 betroffen waren.

Die Vorstellung, dass Cyberangriffe von innerhalb und außerhalb des Unternehmensnetzwerks kommen könnten, ist für CIOs zu einem Hauptanliegen geworden. Verwenden null vertrauen ist eine der proaktivsten Maßnahmen, die ein Unternehmen ergreifen kann, um potenzielle Bedrohungen abzuschwächen und die Anzahl potenzieller Akteure in seinen Systemen zu verringern. Infolgedessen wird Zero Trust langsam zu einem wesentlichen Bestandteil jeder Cybersicherheitsstrategie.

Die Zero-Trust-Theorie bedeutet effektiv, dass niemandem, der ein Netzwerk nutzt, automatisch vertraut wird; Alles muss geprüft werden, und je nach benötigtem Zugriff werden ständig Rechte vergeben und bestätigt. Lucek fügte hinzu: „Durch die Erwägung eines Cloud-First-Zero-Trust-Ansatzes für Sicherheit und Konnektivität werden Unternehmen nicht nur in der Lage sein, das Risiko von Angriffen zu verringern, sondern auch wettbewerbsfähig zu bleiben und die digitale Transformation später anzunehmen.“

Altaz Valani, Director of Insights Research bei Security Compass, hat das kürzlich mitgeteilt TBTech mit einigen Tipps Zero Trust in einem Unternehmen zu implementieren. Valani erklärte: „Die Voraussetzungen für den Aufbau einer Zero-Trust-Architektur sind klare Geschäftsziele; Null-Vertrauen erfordert Veränderungen, und dafür brauchen Sie geschäftliches Einverständnis. Es ist auch wichtig, sich weiterzubilden, da die meisten Sicherheitsparadigmen netzwerkbasiert sind, während Zero Trust anlagenbasiert ist. Identifizieren Sie außerdem eine wichtige Anwendung für das Unternehmen und beginnen Sie dort; Mach nicht alles auf einmal.“

Er fügte hinzu: „Es gibt auch einige ‚nicht verhandelbare' Komponenten einer Zero-Trust-Architektur, wie beispielsweise automatisierte Asset-Sicherheit und explizite Vertrauensvalidierung während des gesamten Lebenszyklus des Assets. Organisationen müssen jedoch auch erkennen, dass Zero Trust ein sich kontinuierlich verbesserndes Sicherheitsmodell und kein Endzustand ist.“

WEITERLESEN:

Suchen Sie nach weiteren Ratschlägen zur Implementierung einer Zero-Trust-Richtlinie in einem Unternehmen? Dann besuchen Sie uns am 22. Februar 2022 in unserem Expertengremium, um die Vorteile und Herausforderungen zu diskutieren, mit denen Unternehmen bei der Umsetzung einer Zero-Trust-Richtlinie konfrontiert sind, und wie sie diese erfolgreich in die Cybersicherheitsstrategie eines Unternehmens implementieren können.

Registrieren Sie sich jetzt hier 

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und  Twitter

Lukas Konrad

Technologie- und Marketing-Enthusiast

Sechs Möglichkeiten, Compliance aufrechtzuerhalten und sicher zu bleiben

Patrick Spencer, Vizepräsident bei Kiteworks • 16. September 2024

Da täglich etwa 3.4 Milliarden bösartige E-Mails im Umlauf sind, ist es für Unternehmen von entscheidender Bedeutung, starke Sicherheitsvorkehrungen zum Schutz vor Phishing- und Business-E-Mail-Compromise-Angriffen (BEC) zu implementieren. Dieses Problem wird nicht so schnell verschwinden. Tatsächlich nehmen Phishing-Betrügereien per E-Mail weiterhin zu. Nachrichten über Angriffe auf Screwfix-Kunden sind gerade erst aufgetaucht...

Bereicherung des Edge-Cloud-Kontinuums mit eLxr

Jeff Reser • 12. September 2024

Auf der globalen Debian-Konferenz in diesem Sommer wurde das eLxr-Projekt vorgestellt, das die erste Version eines Debian-Derivats liefert, das die intelligenten Edge-Funktionen von Debian übernimmt und für einen optimierten Edge-to-Cloud-Bereitstellungsansatz erweitert werden soll. eLxr ist eine Open-Source-Linux-Distribution für Unternehmen, die sich den besonderen Herausforderungen von Near-Edge-Netzwerken widmet...

Digitales KI-Recruiting ohne Umwege

Katherine Loranger • 11. September 2024

Künstliche Intelligenz (KI) wird im Geschäftsbetrieb unverzichtbar werden. Für globale Unternehmen bietet KI erhebliche Vorteile, da sie die Komplexität vereinfacht und – bei richtiger Anwendung – fundierte Entscheidungen ermöglicht. HR-Rekrutierungsteams, die KI-Technologien nahtlos integrieren, optimieren ihre Rekrutierungspraktiken und haben die Möglichkeit, ihr Engagement für ... besser umzusetzen.

Warum eine Datenstrategie die Grundlage für eine erfolgreiche KI-Strategie ist

Jim Lidl • 05. September 2024

KI und maschinelles Lernen bieten Unternehmen spannende Innovationsmöglichkeiten, von prädiktiver Analytik der nächsten Generation bis hin zu menschenähnlichen Konversationsschnittstellen für Funktionen wie den Kundendienst. Doch trotz des unbestreitbaren Potenzials dieser Tools sind viele Unternehmen heute nicht darauf vorbereitet, die Möglichkeiten der KI voll auszuschöpfen, da ihnen eine priorisierte Datenstrategie fehlt. Die Zusammenführung isolierter und weit verstreuter unstrukturierter Datenspeicher in...
Die Digital Transformation Expo findet am 2. und 3. Oktober in London statt. Jetzt registrieren!