Warum jedes Unternehmen Zero Trust implementieren muss

Tom ist Solution Architect bei Menlo Security für die EMEA-Region, einem führenden Anbieter von Cloud-Sicherheit. In dieser Funktion arbeitet er eng mit Kunden zusammen, um deren technische Anforderungen zu erfüllen, und entwirft Web- und E-Mail-Isolationsimplementierungen für Unternehmen aus verschiedenen Branchen. Tom hat einen vielfältigen Hintergrund im Cyberbereich und bietet fachkundige Cybersicherheitsberatung und strategische Anleitung. Vor Menlo Security arbeitete Tom für LogRhythm und Varonis.
Dank der neuen pandemiebedingten Normalität wird die Arbeitswelt zunehmend von Konnektivität und Digitalisierung bestimmt, und in diesem Zusammenhang greifen traditionelle „Erkennen und Vorbeugen“-Sicherheitslösungen nicht mehr. Hier, Tom McVey an Menlo Sicherheit diskutiert die Bedeutung von Zero Trust – was es bedeutet, warum Unternehmen es in Betracht ziehen sollten und wie es durch den Einsatz von Isolationstechnologie erreicht werden kann.

Die moderne Zeit kann für Unternehmen in Bezug auf Cybersicherheit entmutigend sein.

Angriffe werden sowohl im Umfang als auch in der Raffinesse weiterentwickelt, Cyberthreat Defense-Bericht 2021 von CyberEdge Dabei zeigte sich, dass 86 Prozent der Unternehmen bis Anfang 2021 einen erfolgreichen Cyberangriff erlitten hatten – gegenüber 62 Prozent der Unternehmen, die im Jahr 2014 betroffen waren. 

Tatsächlich ist ein Großteil dieses Anstiegs auf die Ergebnisse und Auswirkungen der COVID-19-Pandemie zurückzuführen, wobei die Arbeitswelt in der neuen Normalität stark vernetzt und stark digitalisiert wurde. 

Gartner behauptet, dass die zunehmende Einführung von Cloud-Anwendungen und eine mobilere Belegschaft den Browser zum wichtigsten Produktivitätstool im Unternehmen gemacht haben. Angesichts der aktuellen Bedrohungslandschaft stellt dies jedoch eine echte Herausforderung dar.

Wenn Unternehmen in die Cloud wechseln und bereitwillig SaaS-Lösungen einführen, erleben sie allmählich Angriffe außerhalb der Sicherheit ihres Unternehmensnetzwerks. Unternehmen haben sich von einem einfach zu verteidigenden, zentralisierten Perimeter zu einem direkten Zugriff auf das Internet entwickelt, wodurch die Netzwerksicherheit umgangen und eine Reihe neuer Schwachstellen aufgedeckt werden.

Da sich der digitale Fußabdruck weiter ausdehnt, steigt auch das Schadensrisiko für Unternehmen, Mitarbeiter und Kunden. Leider verlässt sich ein Großteil der Sicherheitsbranche jedoch weiterhin auf denselben alten veralteten Ansatz des „Erkennens und Verhinderns“.

Einfach ausgedrückt: Erkennen und Verhindern wird niemals 100 Prozent der Bedrohungen stoppen, da es in einem System, das letztendlich durch fundierte Vermutungen funktioniert, immer falsch negative Ergebnisse geben wird. 

Verizon zeigt, dass es im Jahr 2018 41,686 gemeldete Sicherheitsvorfälle und 2,013 bestätigte Cybersicherheitsverletzungen gab, von denen 68 Prozent Monate oder sogar länger brauchten, um entdeckt zu werden. 

Das ist besorgniserregend. Es wirft ein Schlaglicht auf die Tatsache, dass die beiden primären Verteidigungsmethoden, die Unternehmen heute anwenden – einen Angriff blockieren und dann eine Verletzung erkennen, nachdem sie aufgetreten ist – versagen und Schwierigkeiten haben, mit der Raffinesse der Angreifer Schritt zu halten. 

Geben Sie Zero Trust ein

Es ist klar, dass die aktuellen Ansätze einfach nicht für den Umgang mit modernen Bedrohungen gerüstet sind und dass viele Unternehmen umdenken müssen, um in der heutigen Umgebung angemessen geschützt zu sein.

Also, was ist die Lösung? Wohin können sich Unternehmen in ihrer Stunde der Not wenden?

Zero Trust gilt als eine der besten Möglichkeiten, um einen sicheren E-Mail- und Webzugriff zu erreichen, und ist ein Prinzip, das es IT- und Sicherheitsteams ermöglicht, den Einfallsreichtum selbst der bösartigsten Hacker und Angreifer zu überwinden.

Herkömmliche Sicherheitsmodelle gehen von der veralteten Annahme aus, dass alles innerhalb des Netzwerks einer Organisation vertrauenswürdig sein sollte. Bei diesem gebrochenen Vertrauensmodell wird davon ausgegangen, dass die Identität eines Benutzers nicht kompromittiert wird und dass alle Benutzer verantwortungsvoll handeln und ihnen vertraut werden kann.

Tatsächlich wurden viele der schädlichsten Cyberangriffe der letzten 12 Monate, wie die Verletzung von SolarWinds, aufgrund der einfachen Tatsache zugelassen, dass Hacker, nachdem sie sich Zugang innerhalb von Unternehmensfirewalls verschafft hatten, sich dann seitlich durch interne Systeme bewegen und Zugang erhalten konnten und Daten exfiltrieren, Privilegien erhöhen und, was noch wichtiger ist, ohne nennenswerten Widerstand.

Zero Trust geht dieses Problem an, indem es die Abkehr von veralteten „Castle and Moat“-Lösungen vorantreibt und viele der Probleme beseitigt, die mit erkennungsbasierten Sicherheitstechnologien verbunden sind. 

Es verwendet einen standardmäßigen „Deny“-Sicherheitsansatz, der auf dem Prinzip der kontinuierlichen Überprüfung basiert. Es erkennt Vertrauen als Schwachstelle an und befiehlt daher, dass der gesamte Datenverkehr – einschließlich E-Mails, Websites, Videos oder anderer Dokumente, die entweder von innerhalb oder außerhalb einer Organisation stammen – überprüft werden sollte.

Tatsächlich sind drei Schlüsselprinzipien typisch für Zero Trust.

  • Das erste ist die Idee der Verifizierung, wie zuvor diskutiert, die die kontinuierliche Authentifizierung aller verfügbaren Datenpunkte mit sich bringt. 
  • Zweitens müssen Unternehmen daran arbeiten, eine Richtlinie der „geringsten Privilegien“ einzuführen, die den Benutzerzugriff nur auf die spezifischen Anwendungen und Bereiche eines Unternehmensnetzwerks beschränkt, die sie benötigen, um ihre Arbeit effektiv zu erledigen. Dies sichert nicht nur Daten, sondern trägt auch zur Steigerung der Produktivität bei.
  • Drittens muss eine Organisation immer davon ausgehen, dass ein Verstoß unmittelbar bevorsteht. Auf diese Weise wird die Sicherheit zu einer Priorität bei allen Entscheidungen und kann durch den Einsatz anderer Taktiken kontinuierlich gestärkt werden.
Zero Trust durch Isolation erreichen

Ein Weg, in dem Zero Trust lässt sich im wahrsten Sinne des Wortes durch die Isolationstechnik erreichen.

Isolation ist eine völlig neue Art, über Sicherheit nachzudenken, mit einer Zero-Trust-First-Denkweise. Es verhindert vollständig, dass Angreifer in der Arbeitsumgebung Fuß fassen können, und versperrt buchstäblich böswillige Payloads von ihren Zielendpunkten.

Bei der Isolierung wird der Browsing-Prozess vom Desktop in die Cloud verlagert, wodurch eine Art digitale „Luftlücke“ zwischen dem Internet und dem Endpunkt entsteht. Alle Inhalte werden bereinigt und sicher aus dem Cloud-Browser gerendert, sodass die Mitarbeiter völlig beruhigt ihren typischen täglichen Aufgaben nachgehen können, z. B. mit E-Mails interagieren und im Internet surfen. 

Der gesamte E-Mail- und Webverkehr wird durch diese Isolationsschicht geleitet, wo der Inhalt sichtbar ist, aber nie auf den Endpunkt heruntergeladen wird. Gleichzeitig ist die Benutzererfahrung identisch mit der auf dem Desktop, ohne Auswirkungen auf die Leistung oder Unterbrechung des Arbeitsablaufs. 

WEITERLESEN:

In diesem Sinne überlässt das isolationsbasierte Zero Trust nichts dem Zufall. Im Gegensatz zu anderen „fast sicheren“ Technologien kann es Cyberangriffe und Bedrohungsakteure in ihrem Weg zu 100 Prozent der Zeit stoppen. 

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Amber Donovan-Stevens

Amber ist Inhaltsredakteurin bei Top Business Tech

Neue Umfragen zur Beliebtheit von Programmiersprachen unterstreichen die Vorteile modernisierter...

Graham Morphew • 04. Mai 2023

Die Modernisierung von VxWorks bekräftigt unser Engagement, das zu liefern, was unsere Kunden am meisten wollen: die Fähigkeit, Innovationen zu beschleunigen, ohne Sicherheit, Zuverlässigkeit und Zertifizierbarkeit zu opfern. Wie auch immer Sie die digitale Transformation definieren, wo immer Sie sich auf Ihrem Weg zu modernen DevOps befinden, Geschwindigkeit ist von entscheidender Bedeutung.

Schalten Sie die Kraft von WiFi 6 frei: So nutzen Sie es ...

TBT-Newsroom • 01. März 2023

Sind Sie es leid, in der technologischen Welt zurückgelassen zu werden? Nun, keine Angst! WiFi 6 ist hier, um den Tag zu retten und Ihr Unternehmen in die Zukunft zu führen. Mit beispiellosen Geschwindigkeiten und einer Vielzahl neuer Funktionen ist WiFi 6 die unverzichtbare Technologie für jedes Unternehmen, das der Zeit voraus sein möchte.