Schritt für Schritt zu mehr Sicherheit

Resilient Zero Trust

Zero Trust

Es gibt viele Interpretationsvarianten für einen bestehenden Namen und immer wieder tauchen neue Begriffe auf. Zero Trust ist ein häufiger, oft unterschiedlich interpretierter Begriff. Zero-Trust-Architekturen und Zero-Trust-Network-Access werden so beispielsweise oft miteinander verwechselt. Während ZTNA ein notwendiges Element jedes Zero-Trust-Sicherheitsansatzes ist, reicht ZTNA allein nicht aus, um Zero-Trust-Ziele zu erreichen. Es muss Teil eines integrierten Ansatzes sein.

In einem Report von Absolute Software wird der Aufbau einer Grundlage für eine vollständige, integrierte Zero-Trust-Architektur erörtert. Wenn diese Puzzleteile für die Architektur richtig zusammengesetzt werden, können sie einen Großteil der Probleme lösen, die von Experten des 451 Research-Institutes genannt wurden.

Anzeige

Anforderungen

Erik Hanselman, Principal Research Analyst, 451 Research, Teil von S&P Global Market Intelligence, schreibt in dem Bericht: Damit eine Zero-Trust-Umgebung wirklich belastbar ist, muss sie Endpunktsicherheit, sichere Zugriffsfunktionen, Netzwerktransparenz und -verwaltung in einem integrierten System zusammenführen. Viele Zero-Trust-Ansätze verknüpfen diese Elemente zwar, integrieren sie aber nicht wirklich. Eine integrierte Umgebung kann die Situationswahrnehmung verbessern, indem sie alle Aspekte der Geräte, ihrer Aktivitäten, des Netzwerkverkehrs und der Sichtbarkeit von Bedrohungen auf hoher Ebene zusammenführt. Zusammengenommen ist dies eine Kombination, die besser in der Lage ist, Angriffe abzuwehren und schneller eine Sanierung durchzuführen, wenn sie doch auftreten. Auf diese Weise können Unternehmen die Vorteile nutzen, die ein echtes, widerstandsfähiges Zero-Trust-System verspricht.

Hanselman weist auch darauf hin, dass es zwar eine Vielzahl von Sicherheits- und Risikoproblemen gibt, mit denen Unternehmen zu kämpfen haben, dass aber Resilient Zero Trust viele der von Sicherheits- und Risikofachleuten am häufigsten angeführten Probleme lindert. Dazu gehören der Umgang mit Benutzerverhalten, CloudSicherheit, Datenschutz, Phishing, Endpunktsicherheit, Fernzugriff, Sichtbarkeit, Personalmanagement, Malware und Ransomware sowie Budget. Im Falle eines Angriffs wollen Unternehmen sicherstellen, dass Geräte, Systeme und Daten den Mitarbeitern so schnell wie möglich zur Verfügung gestellt werden. Wie in dem Bericht hervorgehoben wird, kann die Selbstheilung schneller erfolgen, wenn die Ausfallsicherheit in die Geräte eingebettet ist, so dass die Mitarbeiter schneller wieder produktiv arbeiten können.

Definition und Umsetzung

Absolute Software ist ein Pionier, der nicht nur das Konzept des „Resilient Zero Trust“ definiert, sondern auch die gesamte Palette der dafür erforderlichen Funktionen bereitgestellt hat. Es ist deutlich geworden, dass weit verteilte, hybride Arbeitsumgebungen auf Dauer Bestand haben werden. Daher suchen
Unternehmen nach Sicherheitsansätzen, die Endpunkt- und Zugriffsbewertungen vollständig integrieren, um sicherzustellen, dass die Zero-Trust-Prinzipien bei jedem Schritt vollständig angewendet werden. Die Fähigkeit, Sichtbarkeit und Selbstheilung vom Endpunkt bis zum Netzwerkrand zu ermöglichen, bedeutet für die Unternehmen ein Mehr an Sicherheit.

Anzeige
Ulrich

Ulrich

Parthier

Herausgeber it management, it security

IT Verlag GmbH

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.