Wie sind wir zu Zero Trust gekommen?

null vertrauen

Francis O'Haire, Technologiedirektor der Gruppe, Datenlösungen informiert uns über Zero Trust und wie sich dieses im Laufe der Zeit in Unternehmen entwickelt hat.

Technologie steht nicht still. Es muss sich ständig weiterentwickeln. Es muss aktualisiert und angepasst werden, während sich die Landschaft um es herum scheinbar immer schneller zu verändern scheint. Technologie ist ständig gefordert, um Herausforderungen zu bewältigen, Probleme zu lösen. Ein Bereich der IT, der all dies bezeugt hat, ein Thema, das Schlagzeilen in den Mainstream-Medien und der Fachpresse machen kann, ist die Cybersicherheit (oder das offensichtliche Fehlen davon). Sicherheitslücken und Hacks, schlechte Schauspieler und Cyberdiebe – es scheint kein Tag zu vergehen, an dem nicht eine weitere Geschichte über ein bekanntes Unternehmen kompromittiert wird. Ob groß oder klein, die Verfolgung einer Organisation (insbesondere ihrer digitalen Vermögenswerte – Daten, Informationen) ist für Cyberkriminelle ein großes Geschäft. Warum einen wohlhabenden Geschäftsmann für ein Lösegeld entführen, wenn Sie dies mit ein paar Klicks auf einer Tastatur tun können? Warum eine Kugel bei einem verpatzten Überfall riskieren, wenn Sie über einen Firmenserver auf Gold stoßen könnten?

Heutzutage steht die IT-Sicherheit vor allen möglichen Herausforderungen, nicht zuletzt durch eine cyberkriminelle Kabale, die gemeinsam in der Lage ist, sich anzupassen, neue Abwehrmechanismen zu überlisten und alle anderen dazu zu bringen, aufzuholen. Kein Wunder also, dass wir zu einer Denkweise gelangt sind, deren Mantra lautet: „Vertraue niemandem“. Wenn Ihre Standardposition darin besteht, alles zu überprüfen, was versucht, sich mit Ihren IT-Systemen zu verbinden, bevor der Zugriff genehmigt wird, dann sind Sie in der Welt von „Zero Trust“ angekommen.

Früher waren Firewalls die Lieblinge der IT-Sicherheit – sie schützten die Netzwerke einer Organisation vor externen Bedrohungen. Während Firewalls einen vernünftigen Schutz gegen einen Eindringling von außen bieten konnten, der versuchte, sich Zugang zum Inneren zu verschaffen, verließen sie sich auf die Tatsache, dass alle im Inneren „freundlich“ waren, dh wenn ein Angreifer Zugang zum Inneren verschaffte, dann konnten sie es recht gut Viele laufen Amok und richten nach Belieben Chaos an. Und wenn Sie bedenken, dass die überwältigende Mehrheit des Netzwerkverkehrs in einem Rechenzentrum Ost-West-Verkehr (zwischen internen Systemen) ist, dann wird dieser Verkehr von keiner Firewall-Sicherheit untersucht. Kurz gesagt, nichts hindert eine „Seitwärtsbewegung“ von einem kompromittierten System/Gerät zu einem „sauberen“.

Diese ziemlich einfachen Konzepte von innerhalb eines Netzwerks vs. außerhalb eines Netzwerks schienen sinnvoll zu sein. Die Menschen arbeiteten in Büros mit zentralisierten Systemen und Netzwerken, Daten und Ressourcen waren ebenfalls relativ zentralisiert, sodass es viel einfacher war, den Überblick zu behalten. Die gesamte IT-Landschaft hat sich jedoch heute verändert – sensible Daten und Informationen, Unternehmensressourcen, die heute wahrscheinlich über Rechenzentren, Niederlassungen, Clouds und mobile Geräte verteilt sind. Unter diesen Bedingungen reicht herkömmliche Firewall-Sicherheit nicht aus – es gibt keine klar definierte Grenze mehr.

Es ist immer noch unmöglich, sich gegen jede einzelne Iteration eines Cyberangriffs zu verteidigen – es gibt keine Wunderwaffe, keine einzelne Sicherheitslösung, die für alle passt. Es ist jedoch möglich, die IT-Sicherheit aus einem anderen Blickwinkel zu betrachten und zu versuchen, einen robusteren Ansatz für den Systemzugriff bereitzustellen. Es ist fair zu sagen, dass es kein sichtbares Ende von Bedrohungen/Schwachstellen gibt – es ist fast unmöglich, sie zu kontrollieren. Der Systemzugriff ist jedoch etwas, das Sie kontrollieren können; Sie können es messen, quantifizieren. Indem Sie Ihre Bemühungen auf den Systemzugriff konzentrieren, übernehmen Sie das Steuer in Sachen Sicherheit. Das erklärt die Idee dahinter Zero Trust. Es handelt sich nicht um ein einzelnes Produkt oder eine einzelne Lösung, sondern um ein übergreifendes Thema, bei dem eine Organisation jede Bedrohung zunichte macht, die versucht, Zugriff auf ihr System zu erlangen. In einer Zero-Trust-Umgebung vertrauen Sie effektiv niemandem. Tatsächlich ist über ein Jahrzehnt vergangen, seit Forrester diese Umgebung beschrieben hat, in der keinem System oder Benutzer (innerhalb oder außerhalb des Unternehmensnetzwerks) vertraut wird, ohne eindeutig identifiziert und autorisiert zu sein.

Zero Trust kommt zu einer Zeit, in der Organisationen aller Formen und Größen sich mit sich ändernden Arbeitsgewohnheiten auseinandersetzen müssen. Während Dinge wie Telearbeit und Homeoffice einer Minderheit bereits vertraut waren, Covid kam, und plötzlich fanden sich die meisten von uns so wieder. Die Nachfrage nach Zugriff auf die Netzwerke Ihrer Organisation von außerhalb der traditionellen Perimeter ging wahrscheinlich durch die Decke. Plötzlich mussten Mitarbeiter über ihre Smart Devices oder Laptops zu Hause auf geistiges Eigentum des Unternehmens, Kundeninformationen, Finanzdaten und alle anderen Unternehmensressourcen zugreifen können. Plötzlich agiert Ihre Organisation größtenteils außerhalb des traditionellen zentralisierten Netzwerks. Gute Neuigkeiten für Cyberkriminelle, die jetzt eine viel größere Angriffsfläche zu berücksichtigen haben, eine Zunahme potenzieller Einstiegspunkte, mehr Schwachstellen. Kein Wunder also, dass ein Zero-Trust-Sicherheitsansatz weltweit Sinn macht.

Lesen Sie mehr:

Wir haben bereits gesagt, dass Zero Trust kein einzelnes Produkt oder eine einzelne Lösung ist. Das Erreichen von Zero Trust erfordert andere Technologien wie starkes Identitätsmanagement und Authentifizierung sowie eine Änderung der Prozesse innerhalb der Organisation. Da wir uns jedoch mit einer sich verändernden Arbeitslandschaft, Multi-Access-Netzwerkanforderungen, neuer mobiler Hardware usw. auseinandersetzen müssen, bietet uns Zero Trust in solch hochdynamischen Zeiten einen sicheren Weg nach vorne.

Klicken Sie hier, um mehr von unseren Podcasts zu entdecken

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.