it-sa 2023

Mit Zero Trust die Transformation voran bringen

zscaler
Kevin Schwarz, Head of Field CTOs International, Zscaler Germany GmbH

Noch nie war der Geschäftserfolg so eng mit der IT-Abteilung verknüpft wie in den letzten Jahren der Digitalisierung. Seit User, Anwendungen und Geräte in verteilten Umgebungen angesiedelt sind, erhält Zero Trust Bedeutung, die über die Sicherheit hinausgeht.

Durch den Einblick in alle Datenströme eines Unternehmens durch die Zscaler Zero Trust Exchange-Plattform lassen sich mit Hilfe von künstlicher Intelligenz die Grundlagen für Geschäftsentscheidungen schaffen. Kevin Schwarz, Head of Field CTOs International bei Zscaler erläutert, wie Unternehmen durch Zero Trust schneller, höher und weiter in ihrer Transformation vorankommen.

Anzeige

Unternehmen sind kontinuierlich damit beschäftigt, sich weiterzuentwickeln. Welche Rolle spielt Zero Trust dabei?

Kevin Schwarz: Dabei zu helfen, dass Transformation möglich ist und dies sicher. Einer der Grundbausteine einer Einführung einer Zero Trust Architektur ist Visibilität in Datenzugriffe und Kontext. Durch unsere Plattform sind wir in einer privilegierten Position. Da sie zwischen den Anwendungszugriff geschaltet ist, erhält man zusätzlich wertvolle Informationen. Wir stellen nicht nur die Sicherheit der Anbindung sicher, unsere Kunden erhalten auch Einblick in die Verbindungsqualität oder in ihre Applikationslandschaft.

Der Reichtum an Daten liefert Visibilität zu Sicherheitsthemen und kann darüber hinaus auch als Grundlage für Geschäftsentscheidungen dienen. Wenn ein Unternehmen beispielsweise Sichtbarkeit über die Zugriffe einer kritischen Anwendung erhält, können danach Rückschlüsse auf die eigentlich berechtigten Nutzer oder Geräte gezogen und hinterfragt werden.

Anzeige

Mit welchen Anforderungen an die Sicherheit treten Unternehmen heute an Zscaler heran?

Kevin Schwarz: Unternehmen haben erkannt, dass sie mit einer Transitionsstrategie, bei der existierende Sicherheitstechnologie lediglich aktualisiert wird, nicht mehr weiterkommen. Sie suchen vielmehr nach Unterstützung, um ihre Infrastrukturen ganzheitlich an die digitale Transformation anzupassen. Wenn User und Applikationen das Rechenzentrum verlassen haben, dann müssen Datenströme jenseits des Netzwerks performant abgesichert werden. Dabei gilt es nicht mehr nur den User, sondern auch Workloads oder die Kommunikation zwischen Geräten (wie etwa IoT) zu berücksichtigen. Alle Parteien wünschen sich heute im Zuge der Resilienzsteigerung und Vereinfachung eine Reduzierung der eingesetzten Anbieter bei dem Thema Sicherheit.

Unternehmen tun gut daran, Lösungsansätze zu evaluieren, die ihnen schnelle Reaktionen und vorbeugendes Handeln ermöglichen.

Kevin Schwarz, Zscaler

Wie lässt sich ein solcher One-Stop-Shop konkret umsetzen und was sind die Vorteile?

Kevin Schwarz: Eine Plattform, die nicht nur den bestehenden Datenfluss in alle Richtungen absichert, sondern das Sicherheitspostulat kontinuierlich hinterfragt und verbessert, bringt die IT-Sicherheit in die Zukunft. Wir haben mit Risk360 und Breach Prediction neue Services vorgestellt, die mit Hilfe von künstlicher Intelligenz und der Nutzung von verschiedensten Datenquellen Empfehlungen liefern, wie Risiken aktiv mitigiert werden können.

Dabei hilft die ganzheitliche Sicht auf die Bedrohungslandschaft, vorhandene Policies und Konfigurationen, um Lücken aufzuzeigen. Bestehen beispielsweise überprivilegierte Zugriffsberechtigungen auf sensible Applikationen und Daten? Eine hochintegrierte Plattform, die mit Hilfe von KI Daten auswertet, gibt Sicherheit durch eine Benutzeroberfläche, bei der der manuelle Korrelationsaufwand verschiedener Punktlösungen der Vergangenheit angehört. Somit kommt die IT-Abteilung schneller und mit weniger Aufwand zum Ziel, bessere Sicherheit zu gewährleisten.

Damit wäre der Punkt der schnelleren Sicherheit durch Zero Trust beantwortet. Wie trägt Zero Trust nun zusätzlich zu höherer Sicherheit bei?

Kevin Schwarz: Dass die Angriffsfläche von Unternehmen intern wie extern durch Segmentierung nach dem Prinzip von Least Privilege reduziert wird. Es erhält jeder Nutzer / jedes Gerät nur Zugriff auf die Ressourcen, die es benötigt. Ein Prinzip beziehungsweise Konzept was innerhalb der IT natürlich nicht neu, allerdings mit herkömmlichen Methodiken sehr schwer bisher zu implementieren war.

Wichtig ist allerdings auch, einen Schritt weiterzudenken, selbst wenn eine Unternehmung den Anwendungszugriff auf Basis von Least Privilege Access segmentiert hat. Wie können wir einen Angreifer entdecken, der sich als ein verifizierter Nutzer ausgibt? Themen wie Deception helfen dabei auch mut- oder böswillige Kommunikation zu erkennen.

Worauf sollten Unternehmen im Hinblick auf Cloud-Umgebungen heute noch achten?

Kevin Schwarz: Entscheidend für die Sicherheit von Unternehmen ist, dass sie Einblick in alle Datenströme erhalten. Denn nur, wenn das Sicherheitsteam alle Kommunikationswege überwachen kann, können sie dort auch versteckte Bedrohungen aufspüren. Solange Lücken in der Überwachung bestehen, sind Unternehmen auf einem Auge blind, um Schadcode zu erkennen. Es ist erforderlich die gesamte Infrastruktur inklusive der Cloud unter einen konsolidierten Zero-Trust-Schutzschirm zu holen – und damit die Sicherheit zu erweitern. Die Cloud birgt ein enormes Potenzial, um Unternehmen sicherer aufzustellen und diverse Prozesse sogar zu beschleunigen, zum Beispiel im Hinblick auf das Thema „Infrastructure as a Code“ als Teil von DevSecOps.

Können Sie uns erläutern, warum Zero Trust ein Business-Enabler ist und damit Mehrwerte über die Sicherheit hinaus liefern kann?

Kevin Schwarz: Diverse Themen sind bei Zero Trust egal, zum Beispiel welches Gerät (ob Firmengerät oder BYOD) oder auch das Thema Konnektivität. Könnte ich zum Beispiel einen Standort und die Geräte ohne viel Infrastruktur zum Beispiel via 5G anbinden? Wenn Zero Trust-Prinzipien gerade in Cloud-Deployments wie eben angesprochen zum Einsatz kommen, schalten Unternehmen in eine Art Turbo-Modus. Sicherheit & Anwendungen lassen sich nicht nur schneller ausrollen, sondern die Vorteile auch weiter fassen.

Ein anderes Beispiel ist die Akquisition eines Unternehmens. Hierbei zählt die Geschwindigkeit zur Realisierung des ROI. Mit Hilfe von Zero Trust könnte der autorisierte Zugriff auf Anwendungen des gekauften Unternehmens innerhalb von Tagen hergestellt werden. Die Frage stellt sich, ob man das akquirierte Unternehmen komplett integrieren möchte, wodurch potenziell die üblichen Monate der aufwändigen und unsicheren Zusammenführung ganzer Netzwerke wegfallen könnten. Hier gehen Sicherheits- und Geschäftsanforderungen Hand in Hand.

Eine Frage zum Abschluss. Ist KI ihrer Meinung nach aus der Sicherheit noch wegzudenken?

Kevin Schwarz: Künstliche Intelligenz muss heute zum Einsatz kommen, um einen Geschwindigkeitsvorteil zu erlangen. Wir wissen nur zu gut, dass auch die Angreifer die modernen Technologien einsetzen. Darum tun Unternehmen gut daran, Lösungsansätze zu evaluieren, die ihnen schnelle Reaktionen und vorbeugendes Handeln ermöglichen. Eine moderne Sicherheit kommt ohne KI nicht mehr aus, da nur so die Automatisierung von Prozessen, aber auch eine Simplifizierung der Komplexität gewachsener Sicherheitsinfrastrukturen erreicht werden kann.

Herr Schwarz, wir danken für das Gespräch.

Kevin

Schwarz

Head of Field CTOs International

Zscaler Germany GmbH

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.