Wenn es ein Mantra für Zero Trust gäbe, würde es lauten: „Vertraue nie, überprüfe immer“. Nach dieser Sicherheitsphilosophie muss jedes Gerät oder jeder Benutzer, der versucht, auf ein Unternehmensnetzwerk oder eine Anwendung zuzugreifen, authentifiziert und seine Identität überprüft werden, bevor der Zugriff gewährt wird.
Die IT-Branche hat sich traditionell auf die Implementierung einer Sicherheitsstrategie am Edge verlassen, um Benutzer zu validieren. In vielen Fällen wurde ein Benutzer, der sich von der Unternehmenszentrale oder dem internen Netzwerk eines Unternehmens aus anmeldete, als vertrauenswürdig angesehen und musste sich keiner zusätzlichen Überprüfung unterziehen.
Das war jedoch, bevor die globale Pandemie von 2020 die Arbeit für immer veränderte. Die Sicherheit hat sich nun weiterentwickelt, um der wachsenden Nachfrage nach einer hybriden Belegschaft gerecht zu werden, die sicher und zuverlässig von überall aus arbeiten kann. Aus diesem Grund hat sich das Konzept von Zero Trust durchgesetzt, das IT-Teams die nötige Flexibilität bietet, um die Identitätsüberprüfung für verstreut arbeitende Mitarbeiter anzupassen.
Warum Zero Trust für WFA von entscheidender Bedeutung geworden ist
Die Ereignisse des Jahres 2020 überraschten die meisten Unternehmen mit einer Vielzahl von Sicherheitsherausforderungen für Endgeräte und Mitarbeiter, die versuchen, sich in größerer Zahl als bisher aus der Ferne mit Netzwerken zu verbinden.
Ein neuer Report von Absolute Software, basierend auf aggregierten Daten aus einem globalen Netzwerk von Unternehmensgeräten, zeigt, dass der Trend zum Arbeiten „von überall aus“ nicht nur vorübergehend sein dürfte. Tatsächlich zeigen die in den letzten Monaten gesammelten Daten, dass die Anzahl der Standorte, von denen aus Unternehmensgeräte eine Verbindung herstellen, gestiegen ist. Von Januar bis Februar, März und April 2022 wurden Zuwächse von 7, 18 bzw. 13 Prozent beobachtet.
Die Verlagerung bringt neue Risiken mit sich, die für die IT-Abteilung nun zum Alltag gehören. So erhöht die Arbeit an entfernten Standorten die Wahrscheinlichkeit, dass ein anfälliges Gerät von opportunistischen Angreifern ausgenutzt werden kann. IT-Teams benötigen einen Einblick in die Endgeräte, um proaktiv Abhilfe und vorbeugende Maßnahmen gegen potenzielle Bedrohungen der Cybersicherheit zu ergreifen.
Jedes Gerät, das nicht mit einer Unternehmensdomain verbunden ist, stellt eine potenzielle Schwachstelle im gesamten Netzwerk dar, da diese „Dark Endpoints“ einen verwundbaren blinden Fleck bilden, der ohne Wissen der IT-Abteilung kompromittiert werden kann. Absolute hat herausgefunden, dass 13 Prozent der Unternehmensgeräte derzeit nicht mit einer Unternehmensdomäne verbunden sind, wodurch die Aussicht auf einen Sicherheitsverstoß für allzu viele Unternehmen mehr als nur eine hypothetische Bedrohung darstellt.
Eine ständige Überwachung der Geräte ist für den Schutz der Mitarbeiter innerhalb und außerhalb des Unternehmensnetzwerks von entscheidender Bedeutung. Sicherheitsinvestitionen sind für die IT-Abteilung nur dann von Nutzen, wenn sie sehen kann, womit sie es überhaupt zu tun hat. Die kürzlich von Absolute gesammelten Zahlen legen nahe, dass viele Unternehmen mehr tun sollten, um die Remote-Endgeräte und den Remote-Zugriff ihrer Mitarbeiter zu schützen und zu kontrollieren.
www.absolute.com