17 IT-Führungskräfte darüber, warum Ihr Unternehmen Zero Trust braucht, mit Tipps zur Implementierung

Top Business Tech teilt die Erkenntnisse von 6 IT-Führungskräften darüber, warum Unternehmen jeder Größe Zero Trust implementieren müssen, mit Tipps dazu.
Top Business Tech teilt die Erkenntnisse von 17 IT-Führungskräften darüber, warum Unternehmen jeder Größe Zero-Trust implementieren müssen, mit Tipps dazu.

Wie der drastische Anstieg von Cyberangriffen in den letzten anderthalb Jahren gezeigt hat, Zero Trust ist nicht mehr nur „nice thing to have“. Stattdessen ist es jetzt eine Sicherheitslösung, die Unternehmen jeder Größe implementieren müssen, um die Infrastruktur vor internen und externen Bedrohungen zu schützen. 

Wir hören von mehreren CTOs, die ihre Ansichten teilen null vertrauen und ihre Ratschläge, wie man es am besten umsetzt.

Lee Wade, CEO, Exponential-e

Wie wichtig ist Zero Trust? 

Fast jedes Cybersicherheitsunternehmen wird Ihnen sagen, dass Heimnetzwerke von Natur aus unsicher und oft nicht durch Firewalls geschützt sind. Möglicherweise verfügen Sie über die erforderlichen Sicherheitsvorkehrungen, um Ihr Haus vor physischen Einbrüchen zu schützen. Dennoch können Cyberangreifer leicht in Heimnetzwerke eindringen – sogar durch IP-fähige Geräte wie Ihren Kühlschrank oder Ihren Wasserkocher – und sobald sie drinnen sind, tunneln und in das Unternehmensnetzwerk ihres Arbeitgebers eindringen. Wer hätte gedacht, dass eine Tasse Tee so schädlich sein kann?

Unternehmen benötigen eine Lösung, die die Sicherheit auf Unternehmensebene automatisch auf das Zuhause jedes Mitarbeiters ausdehnt, alle Büros – ob zu Hause oder vor Ort – gleichermaßen sicher macht und wirklich Sicherheit als Service bietet. Tools wie SD-WAN tragen dazu bei, indem sie Sicherheit auf Vor-Ort-Ebene und Zero-Trust-Zugriffskontrolle integrieren, sodass das Zuhause der Mitarbeiter – und alle damit verbundenen Geräte – zu einer sicheren Erweiterung des Unternehmens- oder Büronetzwerks werden. Und ja, das schließt sogar die Spielekonsolen ein, die Kinder benutzt haben, wenn sie Schularbeiten machen sollten.

Altaz Valani, Director of Insights Research bei Sicherheitskompass

Wie wichtig ist Zero Trust?

Im Kampf gegen kriminelle Aktivitäten gibt es mehrere Ansätze. Einige konzentrieren sich auf spezifische, konkrete Technologien (z. B. Balanced Development Automation, SIEM, Code-Scanning, Bedrohungsmodellierung usw.), andere konzentrieren sich auf Design (z. B. Privacy by Design, Secure by Design, Compliance by Design usw.) und wieder andere konzentrieren sich auf die Philosophie (z. B. Zero Trust, BeyondCorp, DevSecOps usw.).

Generell sehen wir bei den abstrakteren Ansätzen die größten Innovationschancen. Je konkreter ein Ansatz ist, desto weniger Raum bleibt für Innovationen jenseits technologischer Grenzen. Ich glaube daher, dass Innovationen auf höheren Abstraktionsebenen wie Zero Trust und Sicherheitsreferenzarchitekturen weiter gedeihen und Technologien nachziehen werden.

So sehen wir beispielsweise bereits Arbeiten bei The Open Group, um Zero-Trust- und Sicherheits-Referenzarchitekturen zu erstellen, die eine beliebige Anzahl von Implementierungen haben könnten. Diese Art von Ansätzen wird Türen zu neuen Kategorien von Technologien und Integrationen öffnen, die es heute vielleicht noch nicht gibt, und das ist das Wesen der Innovation.

Haben Sie Tipps zur Implementierung von Zero Trust?

Die Voraussetzungen für den Aufbau einer Zero-Trust-Architektur sind Klarheit über die Geschäftsziele; Null-Vertrauen erfordert Veränderungen, und dafür brauchen Sie geschäftliches Einverständnis. Es ist auch wichtig, sich weiterzubilden, da die meisten Sicherheitsparadigmen netzwerkbasiert sind, während Zero Trust anlagenbasiert ist. Identifizieren Sie außerdem eine wichtige Anwendung für das Unternehmen und beginnen Sie dort; nicht alles auf einmal machen.

Es gibt auch einige „nicht verhandelbare“ Komponenten einer Zero-Trust-Architektur, wie z. B. automatisierte Asset-Sicherheit und explizite Vertrauensvalidierung während des gesamten Lebenszyklus des Assets. Unternehmen müssen auch erkennen, dass Zero Trust ein sich kontinuierlich verbesserndes Sicherheitsmodell und kein Endzustand ist. 

Tim Mackey, leitender Sicherheitsstratege bei der Synopsys Forschungszentrum für Cybersicherheit

Wie wichtig ist Zero Trust? 

Bei richtiger Implementierung entfernt eine Zero-Trust-Strategie eine Klasse von Sicherheitsproblemen aus der Liste potenziell ausnutzbarer Schwachstellen in einer Umgebung. Dies wird durch mehrere Mechanismen erreicht, aber der wohl wichtigste ist eine Überprüfung der Netzwerkanforderungen für einen bestimmten Dienst oder eine bestimmte Anwendung. Diese Überprüfung zwingt die Teams, Fragen zu stellen, wie auf einen Dienst zugegriffen wird (welche Ports und Protokolle), von wem (welche Authentifizierungsmechanismen erforderlich sind), von wo (um legitimen Zugriff von unerwartetem zu unterscheiden) und für wie lange (Lebensdauer von eine autorisierte Verbindung). Das Ergebnis dieser Überprüfung unterstützt Initiativen, die über reine Zero-Trust-Setups hinausgehen, und kann dazu beitragen, Richtlinienregeln für die Konfigurationsvalidierung zu erstellen, um sicherzustellen, dass Fehlkonfigurationen insgesamt minimiert werden. Wenn schließlich eine Richtlinie geschrieben wird, dass Datenbanken nicht über das Internet zugänglich sein sollten, liegt es nahe, dass dieselbe Richtlinie auch angibt, wo auf Datenbanken zugegriffen werden soll.

Haben Sie Tipps zur Implementierung von Zero Trust?

Bei der Definition eines Zero-Trust-Netzwerks reicht es nicht aus, einfach das Netzwerk zu erstellen und die Anwendungen und Dienste bereitzustellen. Außerdem muss eine Überwachung auf Konfigurationsänderungen und unerwartete Zugriffsversuche durchgeführt werden. Darüber hinaus müssen alle im Rahmen eines Zero-Trust-Plans implementierten Konfigurationsänderungen in die Bedrohungsmodellierungsbemühungen des Unternehmens und alle Incident-Response-Pläne einfließen. Cyber-Sicherheit ist keine absolute Praxis, daher sollte Zero Trust nicht als Allheilmittel für Cyber-Bedrohungen angesehen werden. Die Bedrohungen bestehen weiterhin und werden sich auf der Grundlage aktualisierter Branchenpraktiken weiterentwickeln. Ohne die Bedrohungsmanagement-Bemühungen mit der Implementierung in Einklang zu bringen, besteht ein reales Risiko, dass ein Angreifer eine Schwachstelle in dieser Zero-Trust-Implementierung ausnutzen könnte.

Steve Mulhearn, Direktor für verbesserte Technologien, Fortinet

Wie wichtig ist Zero Trust?

Die Komplexität der Cyber-Bedrohungslandschaft hat sich auf finstere neue Angriffsebenen ausgeweitet. Sie zielen auf IT- und OT-Geräte und die Industriesysteme ab, die die Produktion in Segmenten wie Fertigung, Energie und Pharmazie verwalten, die aufgrund der Pandemie einen beschleunigten Automatisierungsbedarf erfahren haben.

Da die Produktion immer mehr auf ausgeklügelte Regulierung angewiesen ist, sollte es standardmäßig keinem Sensor, keiner Anwendung oder keinem Benutzer erlaubt sein, den Betrieb kritischer Infrastrukturen oder Prozesse zu beeinflussen. Aufgrund der erforderlichen Präzision und Geschwindigkeit der Produktion kann jede böswillige Aktivität verheerende Auswirkungen auf den Betrieb und die öffentliche Sicherheit haben. Darüber hinaus hat der Anstieg der Fernarbeit die Grenzen von VPNs ins Rampenlicht gerückt. Sobald ein Benutzer über einen VPN-Client verbunden ist, befindet er sich effektiv innerhalb des Perimeters und hat umfassenden Zugriff auf das Netzwerk, wodurch es weiteren Bedrohungen ausgesetzt wird. Deshalb ist eine Zero-Trust-Policy so wichtig.

Der Netzwerkzugriff muss standardmäßig auf „geschlossen“ und nicht auf „offen“ eingestellt sein. Zugriffsregeln müssen mit Echtzeit-Authentifizierungssystemen mit einem Least-Trust-Modell dynamisch aktualisiert werden. Ein Benutzer, eine Anwendung oder ein Gerät sollte vor dem Zugriff auf das Netzwerk und im gesamten Netzwerk überprüft werden. Und das Gesamtverhalten sollte anhand eines Basisprofils für maschinelles Lernen überwacht werden, damit bei einem verdächtigen Verhalten einer Person, eines Geräts oder einer Anwendung in Echtzeit die entsprechenden Maßnahmen ergriffen werden können.

Haben Sie Tipps zur Implementierung von Zero Trust?

Der erste Schritt beim Entwerfen einer Zero-Trust-Architektur besteht darin, festzulegen, wer Zugriff auf welche Ressourcen erhält, basierend auf Jobrolle und Funktion. Darüber hinaus müssen die Geräte selbst, die von den Benutzern verwendet werden, ordnungsgemäß gesichert werden. Die Implementierung einer effektiven Zero-Trust-Sicherheitsrichtlinie muss eine sichere Authentifizierung beinhalten. Viele Verstöße gehen auf kompromittierte Benutzerkonten und Kennwörter zurück, daher ist die Verwendung der Multifaktor-Authentifizierung von entscheidender Bedeutung. Die Anforderung von Benutzern, zwei oder mehr Authentifizierungsfaktoren für den Zugriff auf eine Anwendung oder andere Netzwerkressourcen bereitzustellen, fügt eine zusätzliche Sicherheitsebene hinzu, um Bedrohungen der Cybersicherheit zu bekämpfen.

Die Übernahme einer Art von Zugriffsverwaltung bedeutet, dass Cyber-Angreifer nur Zugriff auf eine eingeschränkte Untergruppe von Unternehmensressourcen haben, wenn ein Benutzerkonto kompromittiert wird. Es ähnelt der Netzwerksegmentierung, jedoch auf Personenbasis. Benutzer sollten nur auf die Assets zugreifen dürfen, die sie für ihre spezifische berufliche Rolle benötigen.

Eine allzu verbreitete Vorstellung ist, dass die Implementierung einer Zero-Trust-Architektur eine vollständige Überholung des Netzwerks einer Organisation erfordert. Es wird sicherlich einiges an Kraftaufwand erforderlich sein, aber bei einer erfolgreichen Implementierung geht es darum, das richtige Framework mit den richtigen Tools für die Umsetzung zu haben. Es ist ein kultureller Wandel, der oft größer ist als der technologische Wandel. Es beinhaltet eine Denkweise und eine Verpflichtung, die Art und Weise zu ändern, wie der Zugriff gewährt wird und wie die Sicherheit im gesamten Unternehmen aufrechterhalten wird.

Adrian Taylor, ihr Zero Trust-Fachexperte, A10-Netzwerke 

Wie wichtig ist Zero Trust?

Die traditionelle Vorstellung von Perimetersicherheit ist angesichts der Öffentlichkeit zerbröckelt Cloud, erhöhte Mobilität und Telearbeit, und das war noch nie so stark wie in den letzten 18 Monaten. Dadurch haben Unternehmen eine viel breitere Angriffsfläche, aber es hat sich auch gezeigt, dass selbst vertrauenswürdige Insider eine Cyberbedrohung darstellen können. 94 % der Unternehmen haben im vergangenen Jahr Insider-Datenpannen erlebt. Das Zero-Trust-Modell erkennt an, dass interne und externe Bedrohungen allgegenwärtig sind und implizites Vertrauen daher aus IT-Systemen eliminiert werden muss.

Eine Zero-Trust-Strategie eliminiert den traditionellen Netzwerkperimeter, beschränkt den Zugriff und priorisiert die minimale Benutzerautorisierung, um Daten, Assets und Legacy-Infrastrukturen zu schützen. Bei diesem Modell sollte jedes Gerät, jeder Benutzer, jedes Netzwerk und jeder Anwendungsfluss überprüft werden, um übermäßige Zugriffsrechte und andere potenzielle Bedrohungsvektoren zu entfernen.

Haben Sie Tipps zur Implementierung von Zero Trust?

Unternehmen müssen einen ganzheitlichen Ansatz verfolgen, um Zero Trust zu implementieren und die Netzwerksicherheit zu modernisieren.

Der Übergang zu einem Zero-Trust-Modell sollte schrittweise und bewusst erfolgen. Mehrschichtiger Schutz sollte Kontrollen beinhalten, von:

  • Grundlegender Einblick in verschlüsselte Verkehrsströme, um Infiltrationen zu verhindern Ransomware, Malware, und andere häufige Angriffe
  • Anwendungs-Workload-Schutz durch Segmentierung und erweiterte Benutzerautorisierung und -überprüfung
  • Nachhaltige Anwenderschulung in Best Practices zur Minimierung riskanter Verhaltensweisen.

Um effektiv zu sein, erfordert eine Zero-Trust-Strategie eine durchdachte Integration in alle Ebenen eines Unternehmens, von der IT-Infrastruktur über die täglichen Prozesse bis hin zur Mitarbeiterschulung. Ohne Aufmerksamkeit für Details könnten Unternehmen noch mehr Schwachstellen schaffen, die böswillige Akteure ausnutzen können.

WEITERLESEN:

Richard Slater, Leiter Managed Services bei Stärke

Wie wichtig ist Zero Trust?

Zero-Trust-Sicherheitsmodelle haben in den letzten zehn Jahren an Popularität gewonnen, aber der Anstieg des hybriden Arbeitens seit Beginn der Pandemie hat nun dazu geführt, dass sie das zentrale Element der Cybersicherheits- und Business-Continuity-Strategie jedes Unternehmens sein sollten. Darüber hinaus sind Unternehmensgeräte anfälliger geworden, da Cybersicherheitsteams die Kontrolle über die Laptops der Mitarbeiter verloren haben und die zunehmende Einführung von BYOD, was das Risiko von Datenschutzverletzungen erhöht hat. Das bedeutet, dass Sicherheitskontrollen intelligenter werden müssen und größere Sicherheitsvorkehrungen innerhalb der Anwendungen eines Unternehmens erfordern. Durch die Einführung eines Zero-Trust-Modells verfügen Unternehmen über einen erhöhten Schutz und mehrere Abwehrmechanismen gegen Cyberkriminelle, die über nur eine Unternehmens-Firewall hinausgehen.

Haben Sie Tipps zur Implementierung von Zero Trust?

Die Implementierung einer Zero-Trust-Sicherheitsstrategie erfordert eine Änderung der Denkweise und die Weiterbildung der Mitarbeiter, um dieses dezentrale Modell zu verwenden, zu entwickeln, zu verwalten und zu überwachen. Persönliche Geräte müssen wie Unternehmensgeräte behandelt werden und es muss klar sein, dass jedes Gerät in einem Unternehmensnetzwerk potenziell infiziert werden kann; Unternehmen müssen jedoch daran denken, die Privatsphäre ihrer Mitarbeiter zu respektieren und zu vermeiden, in ihre persönlichen Geräte einzudringen.

Sobald die Mitarbeiter an Bord sind, müssen sich die Sicherheitsteams auf die Benutzeridentität als Eckpfeiler eines Zero-Trust-Modells konzentrieren. Jeder Benutzer, der eine Verbindung zu einer Unternehmensanwendung herstellt, muss identifiziert werden, zusammen mit Attributen, die die Berechtigungen dieses Benutzers beschreiben. Sobald ein Mitarbeiter beispielsweise Outlook installiert und sich mit einem Unternehmenskonto verbindet, muss er sich bei einer Geräteverwaltungslösung registrieren, die es Sicherheitsteams ermöglicht, Compliance-Informationen für das Gerät anzuzeigen und möglicherweise Unternehmensdaten aus der Ferne zu löschen, wenn sie verloren gehen . Zero-Trust-Architektur und -Denken erfordern daher einen Wechsel von einer grobkörnigen Identitätsverwaltung zu einer feinkörnigen Zugriffsverwaltung, um sicherzustellen, dass Benutzer ausreichend Zugriff haben, um ihre Arbeit effizient zu erledigen, jedoch keine übermäßigen Berechtigungen, die zu Datenverlust führen können. Vor allem müssen Unternehmen beim Aufbau von Zero-Trust-Modellen sicherstellen, dass das Richtige am Einfachsten ist, da dieses Prinzip die Akzeptanz fördert.

Nigel Phair, Vorsitzender von CREST in Australien und Direktor, Unternehmen, der University of New South Wales

Wie wichtig ist Zero Trust? 

Zero-Trust ist das neue Schwarz. Es definiert das Konzept eines traditionellen IT-Netzwerks neu. Es ist wichtig, dass Unternehmen danach streben, aber wie alle Dinge in der Cybersicherheit muss sie durch eine Governance-Linse verwaltet werden. Das Erreichen von Zero-Trust ist kein binäres Ergebnis, es erfordert eine Analyse der Risikobereitschaft der Organisation zusammen mit der Anerkennung der externen Treiber, z. B. der Branche, der die Organisation angehört, etwaiger gesetzlicher Anforderungen usw. Wie alle guten Cybersicherheitsergebnisse ist dies der Fall ein Reifegrad-indizierter Ansatz mit klaren Projektmanagement-Ergebnissen und, was noch wichtiger ist, Messungen entlang des Weges, die den Erfolg sicherstellen.

Haben Sie Tipps zur Implementierung von Zero Trust?

Es sollte über die implementiert werden CFO, da sie die logische Hüterin der Organisationsführung sind. Die kontinuierliche Überwachung und Validierung von Benutzern in einem Netzwerk wird zwar taktisch über technische Mittel erreicht (z. B. werden Verbindungsanfragen überprüft), aber strategisch über einen kompetenten Governance-Rahmen erreicht.

Vats Srivatsan, COO, Farbtoken

Wie wichtig ist Zero Trust? 

Wie Angriffe wie die Colonial Pipeline und JBS im Jahr 2021 gezeigt haben, ist der Privatsektor nicht auf belastbare Sicherheit vorbereitet. Diese Angriffe sind nicht nur für einzelne Unternehmen gefährdet, diese Angriffe drohen auch die Gesellschaft insgesamt zu stören, indem kritische Infrastrukturen, das Gesundheitswesen, Versorgungsunternehmen lahmgelegt oder Panik verbreitet werden.  

Angesichts der immer ausgefeilteren Angriffe in Kombination mit der heutigen beschleunigten Transformation, den Zeitplänen für die Cloud-Einführung und der steigenden Messlatte für Cybersicherheitsvorschriften besteht der Bedarf an skalierbaren Keine Vertrauenssicherheit die sich bis in jede Ecke des Netzwerks erstreckt, ist unbestreitbar geworden. 

Angreifer werden weiterhin jede mögliche Schwachstelle in den massiv miteinander verbundenen Netzwerken heutiger Unternehmen ausnutzen. Ohne den Schutz eines Zero-Trust-Frameworks können sie sich lateral durch Netzwerke bewegen, indem sie vertrauenswürdige Prozesse oder Zugriffe nutzen, während sie monatelang unentdeckt bleiben. 

Ein durchgängiger Zero-Trust-Ansatz verkleinert die Angriffsfläche, indem er nur die „bekanntermaßen guten“ Prozesse und den Zugriff zulässt und alle Angriffsvektoren im Netzwerk umfasst, einschließlich Benutzer, nicht gepatchte Endpunkte, Geräte, Legacy-Server, Apps und Workloads – für belastbaren Schutz aus allen Richtungen. Durch die Implementierung einer Zero-Trust-Architektur können Sicherheitsteams den Einfluss von Angreifern eliminieren und eine Sicherheitslücke abfangen, bevor sie sich ausbreitet.

Haben Sie Tipps zur Implementierung von Zero Trust?

Frühe Pioniere von Zero Trust verstanden seinen Wert als höchstes Maß an Sicherheit. Dennoch hatten einige mit der Arbeitsbelastung und dem Engagement zu kämpfen, die mit der Umstellung auf eine neue Sicherheitslage einhergingen. Die heutige leistungsstarke, Cloud-basierte Sicherheitstechnologie, wie die ML-powered Erweiterte ZeroTrust™-Plattform, trägt dazu bei, Zero Trust für Unternehmen ohne großen Aufwand Wirklichkeit werden zu lassen, unabhängig von der Größe ihrer Netzwerke oder vorhandenen Sicherheitstools. In Kombination mit der Tatsache, dass Unternehmen jetzt erkennen, wie viel von ihrem Umsatz und ihrer Reputation auf dem Spiel steht, wird deutlich, dass die Zeit für die Implementierung einer Zero-Trust-Architektur jetzt gekommen ist. 

Einige Tipps für Ihre Zero-Trust-Reise: 

1. Unternehmen sollten die Zero-Trust-Implementierung als Weg zum „Aufbau des Zero-Trust-Muskels“ betrachten. 

2. Zero-Trust-Point-Lösungen können Unternehmen mit einem fragmentierten Sicherheitsansatz zurücklassen, da sie über eine Reihe voneinander getrennter Sicherheitstools verfügen. Durch die Wahl eines Zero-Trust-Plattformangebots können Unternehmen einen ganzheitlichen End-to-End-Ansatz für ihre Sicherheit mit vollständigem Kontext verfolgen. 

3. Der beste Ausgangspunkt ist das Verständnis der Angriffsfläche und der Offenlegung mit 360-Grad-Einblick in das gesamte Netzwerk. Die fortschrittlichen Sicherheitstechnologien von heute helfen Unternehmen dabei, dies innerhalb von Minuten zu erreichen. 

4. Mit granularer Transparenz können Unternehmen damit beginnen, Netzwerke entsprechend ihrer Infrastruktur zu segmentieren. Sicherheitstechnologie, die eine softwaredefinierte Mikrosegmentierung ermöglicht, ermöglicht die Segmentierung der Workloads eines Unternehmens in einem Rechenzentrum oder in der Cloud.

1. Sobald die Umgebungen segmentiert sind, können Sie mit der Einführung von Richtlinien beginnen, um Ihre Zero-Trust-Sicherheitslage über Cloud-Workloads, Container, Anwendungen, Endpunkte, Server und Benutzer hinweg aufzubauen. Anspruchsvoll AI und ML-basierte Richtlinien-Engines können Empfehlungen für Sie aussprechen und es Ihnen ermöglichen, Richtlinien im Simulationsmodus zu testen, sodass Sie Richtlinien sicher durchsetzen können. 

5. Mit den richtigen cloudbasierten Plattformen, die durchgängige Zero-Trust-Sicherheit bieten, habe ich festgestellt, dass viele Unternehmen die Zero-Trust-Implementierung schnell skalieren können.

Jon Coates, IT-Direktor, Victoria Pflaume

Wie wichtig ist Zero Trust?

Mit dem Anstieg und der Beschleunigung der Cyberkriminalität in den letzten Jahren werden neue Methoden benötigt, und Zero Trust wird schnell zur „neuen Normalität“ werden. Mehr Remote-Benutzer denn je bringen mehr Unbekannte in die IT-Infrastrukturen.

Zero Trust bedeutet im Grunde genommen, den geringsten Privilegien einen Schuss in den Arm zu geben. Die Prämisse ist, dass die Berechtigungen, die Sie haben, allein nicht ausreichen, Sie müssen auch ein bestimmtes Profil oder einen bestimmten Fußabdruck erfüllen.

Zero Trust fragt nicht nur, ob ein Konto Zugriff auf einen bestimmten Bereich eines Netzwerks hat, sondern auch, ob das Gerät fehlerfrei und auf dem neuesten Stand ist, ob es sich dort befindet, wo Sie es erwarten würden, und ob es der Konfigurationsrichtlinie entspricht. Es ist das Cyber-Äquivalent dazu, durch das Fenster zu schauen, um zu überprüfen, ob die Person an der Tür die ist, für die sie sich ausgibt; wenn es nicht wie sie aussieht, dann sind sie es nicht.

Wenn Cybersicherheit Sie nachts wach hält, kann Zero Trust, wenn es richtig gemacht wird, Ihrer Netzwerksicherheit eine überlegene Widerstandsfähigkeit sowie eine deutlich verbesserte Nachtruhe bieten.

Haben Sie Tipps zur Implementierung von Zero Trust?

Bei der Implementierung von Zero Trust ist es wichtig, hochwertige Benutzer und Systeme zu identifizieren. Sei es die Finanzen Team, Superuser wie Entwickler- und Admin-Konten oder Ihre CRM-Datenbank sollten Cyberkriminelle Zugriff darauf erhalten, sind sie drin und Sie raus.

Die Bedeutung der Multi-Faktor-Authentifizierung darf nicht unterschätzt werden, aber verwenden Sie keine Einmalpasswörter. Gehen Sie stattdessen einen Schritt weiter. Erwägen Sie, Ihre Organisation dazu zu bringen, Benachrichtigungen zu verwenden, die einen Fingerabdruck oder eine Gesichtserkennung erfordern. Dies bedeutet, dass der Zugriff nur anerkannten Endbenutzern gewährt werden kann.

Um erfolgreich zu sein, ist auch die Schulung Ihrer Mitarbeiter von entscheidender Bedeutung. Bei der Implementierung neuer Arbeitsweisen kann es zu Widerständen kommen – insbesondere wenn der Eindruck entsteht, dass neue Methoden komplizierter sind als die bisherigen. Aus diesem Grund ist es wichtig, klar zu erklären, warum Änderungen vorgenommen werden und welche Vorteile diese bringen.

Die regelmäßige Übermittlung von Sicherheitsinformationen ist wichtig und sollte Teil der Arbeitsbelastung Ihres IT-Teams sein, Sie können dies nicht genug betonen. Es kann auch nützlich sein, dieser Kommunikation Dummy-Phishing-Kampagnen zu folgen, um Benutzer zu identifizieren, die eine Bedrohung darstellen könnten, bevor die Cyberkriminellen dies tun. Die Einbeziehung der Interessengruppen ist von entscheidender Bedeutung, und dies muss von oben kommen, also stellen Sie sicher, dass Sie auch Ihren CEO an Bord holen.

Greg Day, VP und Chief Security Officer für Europa, den Nahen Osten und Afrika bei Palo Alto Networks

Wie wichtig ist Zero Trust?

Dies ist von entscheidender Bedeutung, da Unternehmen Prozesse zunehmend digitalisiert und vernetzt haben und ihre Widerstandsfähigkeit zu einem Schlüsselfaktor geworden ist. Aus diesem Grund ist Zero Trust zu einem zentralen strategischen Antrieb geworden. Bisher basiert Cybersicherheit oft darauf, welche Art von IT-Ding gesichert wird, aber es ist auch wichtig, sich daran zu erinnern, wo es sich befindet. Es werden Annahmen getroffen, z. B. dass sie innerhalb des Unternehmensnetzwerks mit einem echten Konto angemeldet sind, sodass sie in Ordnung sein müssen, aber an diesem Punkt ist die Behauptung weniger riskant und weniger sicher. Daher ist Zero Trust Driver One auf Cybersicherheitskontrollen ausgerichtet, um Risiken zu vermeiden, und nicht auf schlecht durchdachte Vertrauensbehauptungen.

Covid-19 hat unsere Arbeitsweise verändert, wir können nichts annehmen, daher können wir nicht vertrauen, wir müssen es überprüfen und sichern. Es spielt keine Rolle, ob sich der Benutzer zu Hause oder im Büro verbindet, beide sollten das gleiche Maß an Cybersicherheitskontrollen erfordern. Damit einher geht Konsistenz, die Skalierbarkeit ermöglicht. Wenn Sie für jeden wichtigen Geschäftsprozess aus Sicht der Cybersicherheit ein Regelwerk haben, das leicht überwacht und durchgesetzt werden kann, dann hat jeder Geschäftsprozess mehr als 10 Regeln. Es wird unmöglich, sie zu überwachen, zu verwalten und durchzusetzen. Zero-Trust-Treiber zwei ist Konsistenz ermöglicht Skalierbarkeit, die in der sich schnell entwickelnden und sich verändernden digitalen Geschäftswelt von entscheidender Bedeutung ist.

Heutzutage haben zu viele Unternehmen eine flache IT-Architektur. Sobald Sie verbunden sind, haben Sie Zugriff auf das gesamte Reich der Informationen. Die Regulierungsbehörden haben diejenigen, die sich in diesem Bereich befinden, unter Druck gesetzt, sich weiterzuentwickeln. Jetzt, mit immer stärker digitalisierten Lieferketten und schnell wachsenden Verbindungen zur Cloud, wird das Risiko für jedes Unternehmen untragbar. Wichtige Geschäftsprozesse müssen segmentiert werden, damit die Gefährdung im Falle eines Vorfalls begrenzt ist und die digitale Betriebssicherheit gestärkt wird. Der letzte Zero-Trust-Treiber ist also die Skalierung der Resilienz. Sie müssen in der Lage sein, digitale Prozesse zu segmentieren, um Risiken zu begrenzen.

Diese drei Treiber ermöglichen es Unternehmen, die Kontrolle über die Risiken, denen sie ausgesetzt sind, wiederzuerlangen, befähigen die Sicherheitsteams, mit dem wachsenden digitalen Fußabdruck zu skalieren, und stellen sicher, dass sie auf die wachsenden Anforderungen an die Ausfallsicherheit ausgerichtet sind. In der Welt, in der wir leben, war der Einsatz für Cybersicherheit noch nie so hoch wie heute. Wie das Zero-Trust-Motto lautet: „Vertraue nie, verifiziere immer“.

Haben Sie Tipps zur Implementierung von Zero Trust?

Zero Trust ist eine Strategie, eine Denkweise. So oft fragen mich die Leute: „Wie lange dauert es?“ Das ist der erste Indikator, dass sie Zero Trust noch nicht begriffen haben; Eine Strategie hat keinen Zeitplan.

Zero Trust erfordert einen ganzheitlichen und konsistenten Ansatz, der in allen wichtigen Bereichen umsetzbar ist. Es gibt einige Kernbausteine ​​einer Zero-Trust-Architektur:

  • Überprüfen Sie alle Benutzer, Geräte, Infrastrukturen und Anwendungen; Validieren Sie immer die Identität des Benutzers, die Integrität des von ihm verwendeten Hosts und der Anwendung, auf die er zugreifen möchte, unabhängig davon, wo sich der Benutzer, das Gerät oder die Anwendung befindet.
  • Wenden Sie kontextbasierten Zugriff an: Jede Entscheidung über Zugriffsrichtlinien sollte den Benutzer-, Geräte- und Anwendungskontext berücksichtigen; Gewährleistung konsistenter Sicherheit und Benutzererfahrung. 
  • Sichern Sie alle Inhalte: Laufende Überprüfung aller Inhalte, um sicherzustellen, dass sie legitim und sicher sind, und Untersuchung aller Datentransaktionen, um den Verlust von Unternehmensdaten zu verhindern.
  • Kontinuierliche Überwachung und Analyse der gesamten Sicherheitsinfrastruktur: Überprüfen Sie alle Verbindungen und Inhalte auf Anzeichen von anomalen oder böswilligen Aktivitäten, um Lücken in Ihrer Implementierung aufzudecken, und verwenden Sie diese Daten zur kontinuierlichen Analyse und Feinabstimmung Ihrer Richtlinien, um die Sicherheit des Systems zu verbessern.

Zero Trust erfordert eine konsistente, kontinuierliche Transparenz. Wenn Sie wichtige digitale Geschäftsprozesse in Ihrem gesamten Ökosystem nicht identifizieren können, wie können Sie dann die geeigneten und konsistenten Sicherheitskontrollen definieren? Sicherheit, Zeit und Aufwand müssen konzentriert werden, um die maximale Ausfallsicherheit des Unternehmens zu gewährleisten. Unternehmen können die Sicherheit nicht mehr darauf stützen, was die IT ist, sie müssen sich stattdessen darauf konzentrieren, was sie tut, welche Geschäftsprozesse bei der Bereitstellung eine Rolle spielen.

Anudeep Parhar, Chief Information Officer, Anvertrauen

Wie wichtig ist Zero Trust?

Zero Trust ist entscheidend. Bei den meisten, wenn nicht allen Cyber-Ereignissen handelt es sich um eine Art übermäßig vertrauenswürdiger identitätsbezogener Exploits. Die Identität kann auf verschiedene Weise ausgenutzt werden, einschließlich kompromittierter Geheimnisse, kompromittierter Datenperimeter und lateraler Bedrohungen. Unsere aktuelle Global Encryption Trends Study hat gezeigt, dass die drei größten Bedrohungen für sensible Daten Mitarbeiterfehler (53 %), System- oder Prozessstörungen (31 %) und Hacker (29 %) sind. Darüber hinaus gaben 65 % der Befragten an, dass sie nicht genau wussten, wo sich sensible Daten in ihrem Unternehmen befinden. Angesichts dieser Beispiele ist Zero Trust die einzige Möglichkeit, die Identität innerhalb einer Organisation wirklich zu schützen.

Haben Sie Tipps zur Implementierung von Zero Trust?

Es gibt drei Phasen, um Zero Trust in einer Organisation zu implementieren:

1.       Sofort: Verbessern Sie die digitale Sicherheitshygiene Ihres Unternehmens, indem Sie Ihr Netzwerk (mikro-)segmentieren, Multi-Factor Authentication (MFA) an jedem Zugangspunkt implementieren, Zertifikate für die Authentifizierung verwenden und hardwarebasierte Root of Trust (RoT) für kritische Verschlüsselung, einschließlich kryptografischer Schlüssel, verwenden .

2.       Kurz- bis mittelfristig: Entdecken/Inventarisieren Sie Ihre Krypto-Immobilien. Externalisieren Sie Geheimnisse wie digitale Authentifizierungsdaten aus Anwendungen und optimieren Sie Ihre Zugriffs-/Authentifizierungsrichtlinien im gesamten Unternehmen.

3.       Mittelfristig: Implementieren Sie rollenbasierte dynamische Anmeldeinformationen (keine vorab ausgestellten Anmeldeinformationen), Durchsetzung von Zugriffs-/Authentifizierungsrichtlinien in Echtzeit auf der Grundlage von Benutzerverhaltensanalysen.

Rashid Ali, Enterprise Solutions Manager bei einem führenden Unternehmen für Cybersicherheit Wallix

Wie wichtig ist Zero Trust?

Wie die Namensgebung sagt, ist Zero Trust das, was auf der Dose steht. Niemandem wird implizit vertraut, wenn es um Identität, Zugriff und Daten geht. Der Missbrauch von Privilegien und der Missbrauch werden laut neuesten Erkenntnissen zur Hauptursache für finanziell motivierte Sicherheitsvorfälle Verizon Data Breach Investigation Reportist Zero Trust zu einem unverzichtbaren Werkzeug für Unternehmen geworden, die mehr Transparenz und Kontrolle über ihr IT-Netzwerk anstreben. Aus diesem Grund ist es von entscheidender Bedeutung, ein Sicherheitssystem zu implementieren, bei dem Benutzer nachweisen müssen, wer sie sind und dass sie sowohl die Notwendigkeit als auch die Berechtigung haben, auf sensible Ressourcen zuzugreifen, bevor der Zugriff gewährt wird. Dies kann einfach durch eine einzige Verbindung ermöglicht werden, indem eine Privileged Access Management-Lösung übernommen wird. Hier wird die Anwendung eines Zero-Trust-Modells Unternehmen in die Lage versetzen, die wichtigsten Schritte zur Erreichung dieses Ziels zu unternehmen.

Mit einer privilegierten Zugriffsverwaltungsplattform, die dem Zero-Trust-Modell folgt, können Organisationen den Zugriff nicht nur auf der Grundlage des Benutzers überprüfen, sondern die Sicherheit kann auch unter Berücksichtigung anderer Anforderungen wie Tageszeit und Standort des Benutzers erhöht werden , alle Ablenkungsmanöver kennzeichnend. Auf diese Weise können Unternehmen ihre eigenen Filter erstellen und den Mitarbeitern die Freiheit geben, weiterzuarbeiten, mit Zugriff auf die benötigten Daten, wann immer sie sie benötigen, aber unter einem zusätzlichen Sicherheitsnetz. 

Auf diese Weise werden Organisationen in der Lage sein, die Bedrohung durch externe und interne Bedrohungen zu bekämpfen. Dies schützt das Unternehmen vor finanziellen und Reputationsschäden und gibt den Mitarbeitern die Gewissheit, weiterhin frei und produktiv zu arbeiten.

Haben Sie Tipps zur Implementierung von Zero Trust?

Während wir uns weiter in eine immer größer werdende hybride Welt bewegen, werden wir sehen, dass mehr Mitarbeiter remote von persönlichen Geräten, über VPNs oder von zu Hause aus und über öffentliches WLAN arbeiten. Die Herausforderung besteht darin, dass dies neue Risiken und wachsende Herausforderungen in Bezug auf die Sicherheit mit sich bringt und Unternehmen den echten menschlichen Faktor nicht vergessen sollten.

Die meisten Konten sind nur mit einem einfachen, vom Mitarbeiter erstellten Passwort geschützt. Was besorgniserregend ist, die meisten von ihnen neigen zu oft dazu, schwache oder vorhersehbare Passwörter zu wählen, die es Angreifern allzu leicht machen, einen Vorteil auszunutzen, sich Zugang zu verschaffen oder sich im Unternehmensnetzwerk zu bewegen. 

Während die Implementierung eines Zero-Trust-Ansatzes das Risiko verringern kann, müssen wir dies auch mit effizienten Schulungen, erhöhtem Sicherheitsbewusstsein und der Motivation kombinieren, eine gute Cybersicherheits-Etikette innerhalb der Organisation aufzubauen. Viele Mitarbeiter sehen zusätzliche Sicherheitsmaßnahmen möglicherweise als Kompromiss zwischen Benutzerfreundlichkeit und Sicherheit, aber wenn Unternehmen in eine positive Benutzererfahrung und Cyber-Schulungen investieren, können wir sicherstellen, dass Mitarbeiter auf allen Ebenen einen sichereren Ansatz verfolgen.

Zeki Turedi, CTO, EMEA unter Crowdstrike

Wie wichtig ist Zero Trust?

Einfach gesagt, es gibt zu viel Vertrauen. In Netzwerken, in denen zumindest intern standardmäßig auf alles vertraut wird, genügt ein Einbruch in das System und die gesamte Organisation ist gefährdet. Eine Reihe erheblicher Datenschutzverletzungen in jüngster Zeit waren das Ergebnis von Hackern, die sich, nachdem sie die Firewalls des Unternehmens passiert hatten, ungehindert durch interne Systeme bewegen konnten. Bei einer durchschnittlichen Breakout-Zeit von 1 Stunde und 32 Minuten ist die schnelle Identifizierung und Eindämmung von Sicherheitsverletzungen für jede Cyber-Strategie von entscheidender Bedeutung. Während die 1-10-60-Regel, wonach Verstöße in 1 Minute identifiziert, in 10 untersucht und in 60 behoben werden, für Unternehmen, die Reaktionszeiten in Tagen messen, ehrgeizig sein mag, bietet die Zero-Trust-Philosophie einen deutlichen Vorteil in der Reaktionszeit.

 Haben Sie Tipps zur Implementierung von Zero Trust?

Während die Nutzung eines Zero-Trust-Modells einen großen Beitrag zur Lösung von Sicherheitsproblemen leistet, ist die Implementierung ein ganz anderes Problem. Dies mag überraschen, wenn man bedenkt, wie viele der mit diesem Modell verbundenen Technologien bereits in Unternehmen eingesetzt werden: Multi-Faktor-Authentifizierung (MFA), Identitäts- und Zugriffsmanagement (IAM) und Mikrosegmentierung, um nur einige zu nennen. Trotzdem sind weitere Investitionen erforderlich, um das zweiteilige Ziel zu erreichen, nämlich (1) Benutzer und Geräte zu identifizieren und (2) zu bestimmen, ob ihnen Berechtigungen erteilt werden sollen. Unternehmen müssen auch eine granulare Durchsetzung basierend auf Benutzern, Standorten und anderen Daten sowie Orchestrierung, Analyse, Governance-Richtlinien, Verschlüsselung, Bewertung und Dateisystemberechtigungen in Betracht ziehen. 

Bei einem Zero-Trust-Modell müssen Organisationen jedes Mal, wenn ein Benutzer Zugriff anfordert, richtlinienbasierte Kontrollen durchsetzen. Das Netzwerk benötigt einen vollständigen Einblick in alle Benutzer und Geräte in der gesamten Unternehmensumgebung. Im Idealfall erhält das Sicherheitsteam alle Informationen, die es aus Berichten und Warnungen entnehmen kann, um Bedrohungen besser erkennen und darauf reagieren zu können. Hier kann die Automatisierung das menschliche Sicherheitsteam dabei unterstützen, mit seiner technologischen Verteidigung zu verschmelzen. Die Nutzung der Cloud und die darüber liegende Schicht von maschinellem Lernen und KI-Tools können einem Sicherheitsteam helfen, viel schneller auf Bedrohungen zu reagieren, Fehlalarme zu untersuchen und zu ignorieren. Sie sind auch in der Lage, sich zu strengen SLAs zur Erkennung, Untersuchung und Behebung von Bedrohungen zu verpflichten und ihre internen Kunden besser zu betreuen. 

Während die Technologien, die das Zero-Trust-Modell unterstützen, integral sind, kann der schwierigste Teil der Umsetzung der Strategie ein philosophischer sein. Die meisten IT-Experten wurden mit dem Motto „Vertrauen, aber überprüfen“ ausgebildet. In der Praxis bedeutet dies, dass die meisten standardmäßig ihrer Umgebung vertrauen. Um dies zu korrigieren, ist eine Änderung der Denkweise ebenso erforderlich wie eine Änderung der Technologien. Mit anderen Worten: Zur Umsetzung von Zero Trust braucht es mehr als nur den Einsatz der richtigen Technologie – es muss ein grundlegendes Umdenken stattfinden.

Bryan Patton, Hauptberater für Lösungen bei Suche

Wie wichtig ist Zero Trust?

Zero Trust ist für alle Unternehmen von entscheidender Bedeutung, da es nicht nur zur Stärkung der Sicherheitspraktiken beitragen kann, sondern auch die Unterbrechung, die finanziellen, den Ruf und die regulatorischen Auswirkungen einer Datenschutzverletzung erheblich reduzieren kann. Während Zero-Trust-Ansätze immer noch die Bedeutung der Schaffung eines starken Perimeters anerkennen, gehen sie davon aus, dass Verstöße unvermeidlich sind, und verhalten sich daher genauso wie eine zweite Verteidigungslinie – es kann den Unterschied ausmachen, ob man einen begrenzten Hack mit unbedeutendem Schaden erleidet oder Virus zu einem schwerwiegenden Vorfall, der Ihr Unternehmen lahmlegen könnte.

Es handelt sich jedoch nicht um eine Reihe neuer Technologien, die auf den Markt kommen, und es ist auch kein Wundermittel. Zero Trust ist eigentlich ein Sicherheitsmodell, das auf einer langen Geschichte von Sicherheitspraktiken aufbaut und sich auf Autorisierung, Identität und Datenintegrität konzentriert. Es ist keine eiserne Garantie dafür, dass Unternehmen mit einem Zero-Trust-Ansatz niemals einen schwerwiegenden Vorfall erleiden, aber mit jedem Schritt, den Unternehmen auf ihrem Weg zum Zero-Trust unternehmen, verringert es das Risiko von Datenschutzverletzungen, Ausfallzeiten und Compliance-Verstößen. Mit einer Zero-Trust-Denkweise können Unternehmen damit beginnen, einen umfassenderen Sicherheitsansatz zu entwickeln, diese Sicherheitslücken zu schließen und eine solide Sicherheitsstrategie für die Zukunft aufzubauen.  

Haben Sie Tipps zur Implementierung von Zero Trust?

Es ist wichtig zu verstehen, dass Zero Trust, wie jedes Sicherheitsmodell, nichts ist, was Sie implementieren und von Ihrer Liste abhaken, wie das Streichen Ihrer Küche. Stattdessen ist es eher wie die Instandhaltung und Verbesserung Ihres Hauses – ein fortlaufender Prozess, der eine Vielzahl von Prozessen und Technologien umfasst.

Es gibt jedoch bewährte Frameworks, die Unternehmen einen Vorsprung verschaffen können. Als Beispiel, MicrosoftDer Rapid Modernization Plan (RAMP) von wurde entwickelt, um Ihnen dabei zu helfen, die empfohlene Strategie für privilegierten Zugriff schnell umzusetzen. Das Ziel besteht darin, das Prinzip der geringsten Rechte auf jede Zugriffsentscheidung anzuwenden und den Zugriff auf Ressourcen basierend auf der Kombination mehrerer Kontextfaktoren und nicht nur einer einzelnen früheren Authentifizierung zuzulassen oder zu verweigern. Um maximalen Nutzen zu erzielen, müssen Zero-Trust-Prinzipien die meisten Aspekte des IT-Ökosystems durchdringen.

David Cummins, Vizepräsident der EMEA Tenable

Wie wichtig ist Zero Trust?

Die zunehmende Bedrohung und Schwere von Cyberangriffen sind gut dokumentiert, da Regierungen, Unternehmen und sogar Zivilisten alle in Frage stellen, wie sicher ihre persönlichen Daten sind. In jüngerer Zeit hat sich diese Besorgnis verstärkt, da wir gesehen haben, wie Bedrohungsakteure genau die Infrastruktur angreifen, die unser Leben untermauert – von Wasseraufbereitungsanlagen, Ölraffinerien, medizinischen Einrichtungen und Transportsystemen ist nichts tabu. Da die Abwehrmaßnahmen nachlassen, brauchen wir einen neuen Ansatz für Cybersicherheitspraktiken.

Wenn wir an traditionelle Netzwerksicherheit denken, ist die Prämisse, den Perimeter zu stärken. Das Ziel besteht darin, zu verhindern, dass Bedrohungen von außerhalb des Netzwerks eindringen. Der Nachteil ist, dass Benutzer – oder Angreifer – sobald sie den Perimeter verlassen haben, sich frei im Netzwerk bewegen und alles, was sie finden, beim Verlassen mitnehmen können.

Darüber hinaus hat die transformative Wirkung von COVID-19 den Netzwerkperimeter nicht nur erweitert, sondern ausgelöscht. Eine kürzlich von Forrester Consulting zu Tenable durchgeführte Studie ergab, dass 70 % der britischen Unternehmen derzeit Mitarbeiter haben, die remote arbeiten, verglichen mit 31 % vor der Pandemie, und 86 % planen, eine Richtlinie zur dauerhaften Telearbeit einzuführen. Dies bedeutet, dass ein hybrider Mitarbeiter an einem Tag im Büro des Unternehmens sein kann und sich am nächsten über Heimrouter oder WLAN-Hotspots remote verbindet. Die neue Arbeitswelt hat das Unternehmensnetzwerk erschüttert und eine Abkehr von Perimeter-basierten Sicherheitsarchitekturen erzwungen.

Herkömmliche Perimetersicherheit reicht einfach nicht aus, um mehrere Umgebungen vor den heutigen Cyberkriminellen zu schützen. Stattdessen muss die Sicherheit ein Modell annehmen, bei dem nichts – weder ein Gerät noch eine Person noch eine Aktion – von Natur aus vertrauenswürdig ist.

Mit einem Zero-Trust-Modell ist die Sicherheit im gesamten Netzwerk verwoben – mit Benutzern, Endpunkten, Anwendungen und Dateien im Netzwerk und in der Cloud, die an jedem Zugriffspunkt überwacht und authentifiziert werden.

Aber es gibt ein großes Missverständnis, dass Zero Trust etwas ist, das gekauft und als einmalige Übung implementiert werden kann, um eine sichere Umgebung zu schaffen. Zero Trust ist eine Philosophie. Es ist eine Reise, die kein Ende hat.

Haben Sie Tipps zur Implementierung von Zero Trust?

Für Führungskräfte im Bereich Cybersicherheit ist die Vorbereitung auf eine Zero-Trust-Reise weniger eine Übung zur Bewertung von Technologien als vielmehr eine Übung im strategischen Denken, bei der Sie grundlegende Fragen beantworten müssen wie:

● Was ist die Kernaufgabe oder das Wertversprechen Ihres Unternehmens?

● Welche Arbeitsabläufe sind erforderlich, um diese Mission zu erfüllen?

● Wem gehören diese Workflows?

● Wie fließen Daten in der Organisation?

● Welches sind Ihre wertvollen Vermögenswerte, die sogenannten „Schlüssel zum Königreich“?

● Wie bestimmt die Organisation, wem Zugriff auf diese hochwertigen Assets gewährt wird?

● Wie oft prüft die Organisation Benutzerberechtigungen, nachdem sie festgelegt wurden?

● Wie werden Sie ein „Oberfläche schützen” um Ihre wichtigsten Vermögenswerte zu sichern?

Die Beantwortung dieser Fragen erfordert vollständige Transparenz und kontinuierliche Überwachung der gesamten Angriffsfläche, einschließlich IT, Internet der Dinge und Betriebstechnologie-Assets, sowie die Fähigkeit, die Kritikalität jedes Assets zu bewerten, um die Kernaufgabe des Unternehmens zu erfüllen.

Keine Zero-Trust-Reise kann beginnen, ohne sich zuerst mit diesen Grundlagen der Cyberhygiene zu befassen. 

Milad Aslaner, Senior Director, Cyber ​​Defense & Public Affairs, Sentinel Eins

Wie wichtig ist Zero-Trust?

Wie beim Angriff auf die Colonial Pipeline, bei dem es Angreifern gelang, eine der größten Ölpipelines in den USA stillzulegen, haben aktuelle Cyberangriffe den Wechsel vieler Unternehmen von Perimeter-basierten zu Zero-Trust-Modellen weiter beschleunigt. Zero Trust ist eine grundlegende konzeptionelle Änderung, bei der wir früher davon ausgegangen sind, dass alles in unserem Unternehmen vertrauenswürdig ist, jetzt davon ausgehen, dass alles verletzt wird, sofern nicht das Gegenteil bewiesen wird.

Haben Sie Tipps zur Implementierung von Zero Trust?

Wenn Unternehmen von einem Legacy- zu einem Zero-Trust-Sicherheitsmodell wechseln, suchen sie nach Best Practices und Richtlinien, um dies so schnell wie möglich zu erreichen, aber eine Änderung des Sicherheitsmodells einer Organisation wird nicht über Nacht erreicht. Die Reise ist ein Marathon, kein Sprint.

Damit Zero Trust effektiv ist, müssen Sie viel Zeit und Mühe in die Definition der Daten, Anwendungen, Assets und Dienste investieren, die Sie schützen möchten – ob es sich um Benutzerinformationen, Finanzdaten, Geschäftsinformationen oder Assets handelt – und Mapping Transaktionsflüsse, die verfolgen, wie Menschen durch ein Netzwerk transportiert werden.

Zu wissen, wer High-Level-Zugriff auf Ihr Netzwerk hat, hilft sicherzustellen, dass Ihre Zugriffskontrollen aufrechterhalten werden können. Eine gute Faustregel ist, gerade genug Zugriff auf ein System zu gewähren. Denn je weniger Konten Sie verwenden, desto weniger müssen Sie überwachen.

Stellen Sie immer sicher, dass Sie genau wissen, wer auf was Zugriff haben sollte, und gestatten Sie niemandem standardmäßig Zugriff auf einen Teil Ihres Systems. Dieser Mangel an Standardzugriff kann zu einer der Hauptstärken von Zero Trust werden.

Eine letzte Empfehlung besteht darin, die Zero-Trust-Mentalität außerhalb des Netzwerkdesigns selbst zu verbreiten. Zero Trust und warum es wichtig ist, ist etwas, worauf alle Mitarbeiter mit Systemzugriff aufmerksam gemacht werden sollten. Dies hilft Benutzern, beim Zugriff auf das Netzwerk aufmerksam zu sein, und kann die Aufgabe der Überwachung erheblich erleichtern.

Von Andy Harcup, Senior Director, Gigamon

Wie wichtig ist Zero-Trust?

Die steigende Nachfrage nach digitaler Transformation, da Unternehmen hybrides Arbeiten annehmen, stellt IT-Experten vor die Herausforderung, die Kontrolle über ihre Cybersicherheitsstrategie zu behalten. Die Implementierung einer Zero-Trust-Architektur ist jedoch ein guter Ausgangspunkt. Telearbeit und Bring Your Own Device (BYOD)-Richtlinien haben erhebliche Risiken für Unternehmensintranets mit sich gebracht, da Hacker ein entferntes, ungesichertes Asset kompromittieren und seitlich in das „sichere“ interne System eindringen können. Dies kann zu schnelllebigen und äußerst schädlichen Sicherheitsverletzungen führen. Eine Zero-Trust-Strategie beseitigt das implizite Vertrauen, das internen Benutzern oft entgegengebracht wird, und erkennt stattdessen an, dass alle Daten authentifiziert werden sollten. Durch die Einführung eines Zero-Trust-Frameworks können IT-Teams Bedrohungen und Gegenangriffe in ihren Netzwerken proaktiv überwachen und so die Risiken innerhalb einer hybriden Belegschaft verringern.

Zero Trust ist entscheidend für die Stärkung der Verteidigungsstrategie und den reibungslosen Ablauf von Geschäftsprozessen. Gemäß Gigamon-Forschung, glauben 87 % der IT-Teams, dass die Produktivität seit Beginn ihrer Zero-Trust-Reise gestiegen ist, weil ihre Systeme schneller laufen und weniger Sicherheitsverletzungen auftreten. Die Pandemie hat Unternehmen nach eigenen Angaben anfällig gemacht, und die Zero-Trust-Architektur gilt heute als starker Anwärter, um Unternehmen bei der Bewältigung dieses Problems zu unterstützen.

Haben Sie Tipps zur Implementierung von Zero Trust?

Netzwerktransparenz ist ein integraler Bestandteil eines Zero-Trust-Frameworks. Es ist unmöglich, Bedrohungen in einer „Cloud“-Umgebung zu verwalten oder zu überwachen, und eine verbesserte Beobachtbarkeit ist von entscheidender Bedeutung für IT-Experten, die ihre Daten besser verstehen, autorisieren möchten, was sicher ist, und sich vor dem schützen, was nicht sicher ist. Die vollständige Transparenz der IT-Infrastruktur und der beteiligten Daten wird zum Kitt, der das Zero-Trust-Framework zusammenhält und die Erkennung unerwünschter Verhaltensweisen und die Analyse von Metadaten ermöglicht, um den Ursprung und die Bewegung eines Cyberangriffs zu erklären und letztendlich die Sicherheit eines Unternehmens zu gewährleisten. Von dort aus können SecOps-Teams wichtige Entscheidungen zur Anpassung von Sicherheitsrichtlinien treffen, um sie besser an die sich entwickelnde Arbeitsumgebung und die immer ausgefeiltere Bedrohungslandschaft anzupassen.  

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf LinkedIn und Twitter

Amber Donovan-Stevens

Amber ist Inhaltsredakteurin bei Top Business Tech

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.