Interview-Podcast: Teil 1
Wie lassen sich Daten, Geräte und Systeme nach dem Zero-Trust-Modell effektiv schützen?
Mit unserer strategischen Plattform bringen Sie Ihre Zero Trust Strategie voran.
Das strategische Ziel der Cybersicherheit im digitalen Zeitalter ist die Bekämpfung und Eindämmung von Datenverlust und Datenschutzverletzungen.
Das Zero Trust Konzept hilft, Verlust und Missbrauch von Daten zu verhindern. Mit Hilfe von Analytik und Automatisierung bietet Zero Trust den Security Teams neben den wichtigen Präventionsmaßnahmen auch die frühzeitige Erkennung (Detection) von und das Reagieren (Response) auf mögliche Angriffe.
Herkömmliche Sicherheitskonzepte gehen davon aus, dass alle Dienste, Geräte und Benutzer im eigenen Netzwerk vertrauenswürdig sind. Diese Konzepte haben den Nachteil, dass es kaum Sicherheitsvorkehrungen gibt, um gefährliche Aktionen und Zugriffe innerhalb eines Firmennetzwerks zu verhindern. Auch das Gefährdungspotenzial, das von den eigenen Mitarbeitern ausgeht, wird hier nicht berücksichtigt. Vertrauen ist in diesem Konzept die zentrale Schwachstelle.
Das Bild einer abgeschotteten Burg ist in heutigen Security-Konzepten nicht länger zielführend. Denn sobald Angreifer den äußeren Schutz – die Burgmauern des Unternehmensnetzes – durchbrochen haben, können sie sich im Innern frei bewegen.
Unternehmen sollten einen datenzentrierten Sicherheitsansatz verfolgen, damit die Sicherheit der Daten – egal wo diese sich befinden – stets gewährleistet ist.
Das Zero-Trust Modell basiert auf dem Grundsatz „never trust, always verify“. Es wird nicht zwischen Außen und Innen unterschieden. Es stellt insofern einen Paradigmenwechsel dar, indem es alle Geräte, Dienste und Benutzer gleich behandelt und ihnen grundsätzlich misstraut.
Dieses "Misstrauen" hat erhebliche Auswirkungen auf die IT-Sicherheitsarchitektur und folgt im Kern diesen Ansätzen:
Dieses "Misstrauen" hat erhebliche Auswirkungen auf die IT-Sicherheitsarchitektur und folgt im Kern diesen Ansätzen:
Die Fähigkeit, das Netzwerk zu segmentieren, zu isolieren und zu kontrollieren, bleibt ein wichtiger Erfolgsfaktor für Zero Trust. Sicherheitsteams haben sich die Konzepte der Netzwerksegmentierung zu eigen gemacht, aber viele stellen immer noch nicht sicher, dass nur bestimmte Einheiten (Benutzer, Anwendungen oder Geräte) mit spezifischen Anforderungen auf sensible Netzwerksegmente oder Mikroperimeter zugreifen können.
Workload ist ein High-Level-Begriff, der sich auf den gesamten Application-Stack von der Applikationsschicht über den Hypervisor oder in sich geschlossene Komponenten bezieht. Wie in jedem anderen Bereich von Zero-Trust müssen diese Verbindungen, Anwendungen und Komponenten als Bedrohungsvektor behandelt werden und mit Zero-Trust Kontrollmechanismen und Technologien ausgestattet sein. Von besonderer Bedeutung sind die Workloads, die in Public Clouds laufen.
IoT- und netzwerkbasierte Gerätetechnologien haben ein enormes Gefährdungspotential für Netzwerke und Unternehmen geschaffen. Um wirklich auf eine Zero Trust Strategie hinzuarbeiten, müssen Sicherheitsteams in der Lage sein, jedes Gerät und jeden Computer im Netzwerk jederzeit zu isolieren, zu sichern und zu kontrollieren.
Eine der Säulen einer Zero Trust Strategie ist die Datensicherheit. Die Sicherung und Verwaltung der Daten, die Kategorisierung und Entwicklung von Datenklassifikationsschemata und die Verschlüsselung von Daten sowohl im Ruhezustand als auch während der Übertragung sind Schlüsselkomponenten eines jeden Zero Trust-Ansatzes.
Dieses Prinzip beschreibt im weitesten Sinne die zuverlässige Kontrolle der Ausführung von Programmen, Skripten und Prozessen sowohl auf den Endgeräten als auch in der Cloud.
Lorem ipsum dolor amet aesthetic photo booth activated charcoal occupy iPhone schlitz squid. Everyday carry 3 wolf moon raw denim semiotics pok pok tattooed readymade bushwick. Humblebrag skateboard green juice mixtape polaroid ethical, messenger bag pitchfork sriracha hammock. Fam twee 3 wolf moon, authentic woke stumptown bespoke.
Die meisten Unternehmen wissen heute nicht, wie viel Macht und Vertrauen sie den Benutzern gewähren. Die letzte Instanz jeder Zero Trust Strategie besteht darin, den Zugang von Benutzern zu beschränken sowie diese Benutzer zu schützen, während sie mit dem Unternehmen interagieren. Dazu gehören alle Technologien, die für die Authentifizierung von Benutzern und die kontinuierliche Überwachung und Steuerung ihres Zugangs und ihrer Berechtigungen erforderlich sind.
Die Sichtbarkeit ist der entscheidende Faktor bei der Verteidigung wertvoller Vermögenswerte (assets). Man kann das Unsichtbare schwer schützen bzw. keine Bedrohung bekämpfen, die man nicht sieht oder versteht. Tools wie traditionelle Security Information Management (SIM) Systeme oder fortgeschrittene Security-Analytics-Plattformen, sowie Security User Behavior Analytics (SUBA) und andere Analysesysteme ermöglichen es Sicherheitsprofis zu erkennen und zu verstehen, was im Netzwerk passiert.
In einem Zero Trust Modell sollen Sicherheitsteams die Transparenz und Kontrolle über ihr gesamtes digitales Geschäftsumfeld behalten, unabhängig von Standort, Gerät, Benutzerzahl oder Hosting-Modell.
Eine Zero Trust Plattform nutzt Technologien, die die Automatisierung und Orchestrierung ermöglichen. Dabei muss es möglich sein, dass führende Anbieter einer Zero Trust Plattform sich in andere Systeme integrieren können, um komplementäre Security Informationen nutzen oder sinnvoll verwendbare Daten weiter geben zu können. Umgekehrt müssen Unternehmen durch geeignete Orchestrierung ihre betrieblichen Abläufe automatisieren können.
Erfahren Sie in unserem Interview-Podcast, wie Sie mit DriveLock nach dem Zero-Trust-Modell Ihre Unternehmensdaten, -geräte und -systeme effektiv schützen können.
Zero Trust und DriveLock In Zeiten der digitalen Transformation hängt der Erfolg von Unternehmen maßgeblich davon ab, wie zuverlässig Menschen, Unternehmen und Dienste vor Cyberangriffen und vor dem Verlust wertvoller Daten geschützt sind.
Wie lassen sich Daten, Geräte und Systeme nach dem Zero-Trust-Modell effektiv schützen?
Zero Trust - Vom Konzept zur Umsetzung - In 6 Schritten zu mehr IT-Sicherheit.
Lernen Sie uns kennen. Ob Live-Webinare, Messen, Kongresse oder Roadshows: Lernen Sie uns auf einem Event in Ihrer Nähe kennen.