Zero Trust

Cybersecurity zukunftsorientiert gestalten

Zero Trust, Cybersecurity

Die Position von IT-Sicherheitsmanagern hat sich in den vergangenen Jahren stark gewandelt: Früher konnten CISOs von steigenden finanziellen Mitteln profitieren, die sich parallel zum wachsenden Risikoverständnis entwickelten. Mittlerweile kollidieren ausufernde Sicherheitsmaßnahmen und die damit verbundenen Kosten allerdings mit dem makroökonomischen Klima und stellen die Verantwortlichen vor die Herausforderung, höhere Sicherheit mit weniger Aufwand zu gewährleisten.

Es reicht nicht mehr aus, der sich ständig verändernden Risikolage mit immer neuen Ausgaben für Sicherheitstools zu begegnen. Vielmehr müssen Unternehmen ihre Strategien auf Effizienzsteigerung ausrichten. Der bisherige Ansatz, „Best in Class“-Sicherheitslösungen zu verfolgen, muss einem Umdenken weichen: Jetzt geht es vielmehr darum, Plattformansätze zu implementieren, um durch deren hohen Integrationsgrad einen größeren Funktionsumfang abzubilden.

Anzeige

Ein zentrales Problem der traditionellen Entscheidungsfindung liegt in der hohen Komplexität und in den Überschneidungen der Sicherheitsinfrastruktur, die durch den Kauf von Einzellösungen entstanden sind. Werden neue Technologien ausschließlich auf Basis bestehender Anforderungen ausgewählt, besteht die Gefahr, zukünftige Anwendungsfälle zu vernachlässigen. Um dieser Komplexität entgegenzuwirken, sollten Entscheidungsträger ihren Fokus erweitern und nicht ausschließlich auf die Funktionalität und Features bestehender Systeme achten. Es gilt vielmehr, auch den kompletten Lebenszyklus von Software und Infrastruktur stets in die strategische Planung einzubeziehen.

Durch einen strategischen Ansatz, der auf Effizienz und hohe Integration abzielt, können Unternehmen Kosten sparen und gleichzeitig ihre Sicherheitsmaßnahmen optimieren. Es ist entscheidend, die gesamte Sicherheitsinfrastruktur im Auge zu behalten und Lösungen zu wählen, die sowohl den aktuellen als auch den zukünftigen Anforderungen gerecht werden. Durch die Konzentration auf ganzheitliche Ergebnisse und langfristige Geschäftsziele kann eine effektive und nachhaltige Sicherheitsstrategie entwickelt werden.

Zero Trust: Integration von Sicherheit

Die Verantwortlichen stehen vor der Aufgabe, sich auf das gewünschte Ergebnis eines Lösungsansatzes zu konzentrieren. Es geht nicht mehr nur darum, Bedrohungen wie Ransomware zu verhindern. Vielmehr müssen sie die Mechanismen verstehen, die zum potenziellen Erfolg dieser Bedrohungen führen. Da Angriffe nie ganz ausgeschlossen werden können, muss das Ziel lauten, Angreifer an der ungehinderten Bewegung innerhalb eines Netzwerks zu hindern, um dort Daten abzugreifen. Daher ist es entscheidend, dass moderne Sicherheitslösungen in der Lage sind, laterale Bewegungen von Bedrohungsakteuren in der Netzwerkumgebung zu blockieren.

Anzeige

In hybriden Arbeitsmodellen wird es deshalb immer wichtiger, den direkten Zugriff von Usern auf die von ihnen benötigten Anwendungen zu sichern, anstelle den Zugriff auf das gesamte Netzwerk zu gewähren und sich auf die korrekte Umsetzung der Zugriffsrechte zu verlassen. Der Security Service Edge (SSE)-Ansatz bietet ein Rahmenwerk, um Sicherheit durch das Zero Trust-Prinzip zu gewährleisten. Die Vorgehensweise lautet dabei „Traue niemandem, verifiziere immer“. Die Organisation definiert dazu im Voraus den Zugriff eines Benutzers auf die von ihm benötigte Anwendung oder einen Webdienst auf der Grundlage seiner Rolle und überwacht diese Rechte kontinuierlich mit Hilfe einer Zero Trust-Plattform. Das Prinzip des „Least Privileged Access“ stellt sicher, dass der Zugriff granular auf der Ebene einzelner Anwendungen erfolgt, und nicht mehr das gesamte Netzwerk zu öffnen.

Ein Zero Trust-basierter Ansatz kann nicht nur für die Zugriffsrechte von Benutzern, sondern auch für Geräte oder Workloads in digitalen Umgebungen eingesetzt werden. An die Stelle einer Vielzahl isolierter Technologien tritt eine Plattform mit hochintegrierter Funktionalität. Eine solche Zero Trust-Plattform bietet das Potenzial, die Sichtbarkeit der Sicherheitslage zu verbessern, Sicherheitsrichtlinien granular zu definieren, laterale Bewegungen von Angreifern zu blockieren und die Sicherheit zu erhöhen, indem Funktionen auf einer einzigen Benutzeroberfläche verwaltet werden.

Moderne Cybersicherheit sollte deshalb immer den Ausgangspunkt des gewünschten Ergebnisses vor Augen aufgebaut werden. Zu einer Konsolidierung der Sicherheitslandschaft tragen die folgenden Punkte bei:

  • Bestehende Sicherheit erfassen: IT-Sicherheitsverantwortliche müssen den vorhandenen Sicherheitsansatz überprüfen und dazu in einem ersten Schritt alle Lösungen erfassen. Darauf aufbauend können dann Ineffizienzen und Duplizierungen in der Infrastruktur identifiziert werden, deren Ablösung zur Kostenreduktion führt.
  • Effizienzverluste identifizieren: Nach der Erfassung aller Tools müssen die eingesetzten Sicherheitstechnologien auf deren Funktionsumfang untersucht werden. Es gilt zu verstehen, ob sich unterschiedliche Tools mit ähnlichem Funktionsumfang im Einsatz befinden, die mit doppeltem Verwaltungsaufwand einhergehen.
  • Gewünschte Ergebnisse festlegen: Es gilt die Anforderungen der Digitalisierung an die Sicherheit zu erfassen und eine ganzheitliche Perspektive einzunehmen, was eigentlich alles abgesichert werden muss. Hierbei spielt die (Neu-)Ausrichtung des Geschäftsbetriebs im Zuge der digitalen Transformation eine wichtige Rolle, da die Sicherheit die Geschäftsziele unterstützen muss.
  • Funktionalitäten zukunftsorientiert auswählen Der Blick sollte außerdem über bekannte Sicherheitsbedürfnisse hinaus gerichtet werden und auch zukünftige Anforderungen zulassen. Der klassische RFP-Prozess sollte dementsprechend weiter gefasst werden und Zukunftsszenarien wie beispielsweise 5G oder die Digitalisierung von Produktionsumgebungen oder auch Hybrid Work-Arbeitsmodelle erfassen.

Zukunftsorientierung

Der Blick in die Zukunft ist in Sachen Cybersicherheit entscheidend. Nicht nur für den digitalen Wandel ist es wichtig, dass die IT-Abteilung mit der Geschäftsleitung an einem Tisch sitzt, sondern auch für die Absicherung des Geschäftsbetriebs. Eine Zero Trust-Sicherheitsplattform kann sehr viel mehr business-relevante Anforderungen erfüllen, die über die Sicherheit von Usern hinausgehen. Neben der Konsolidierung von Sicherheit für User, Workloads und IoT-& OT-Umgebungen lässt sich auch die User-Experience steigern oder in Merger & Acquisition (M&A)-Szenarien der schnelle ROI umsetzen durch sicheren Zugriff auf die relevanten Anwendungen im aufgekauften Unternehmen. Sind die entscheidenden Informationen hinsichtlich der gewünschten zukünftigen Anforderungen an Sicherheit bekannt, lassen sich nicht nur Kosten einsparen, sondern gleichzeitig Geschäftsmodelle transformieren.

Was versteht man unter Zero-Trust?

Zero Trust ist ein IT-Sicherheitsansatz, bei dem davon ausgegangen wird, dass es keinen vertrauenswürdigen Netzwerkperimeter gibt und dass jede Netzwerktransaktion authentifiziert werden muss, bevor sie durchgeführt werden kann. (Quelle: VMware)

Wieso Zero-Trust?

Grundsatz von Zero Trust ist die definitive Annahme, keinem Nutzer, Gerät oder Dienst vertrauen zu können. Unbegründetes Vertrauen soll vermieden werden, um dadurch IT-Risiken für Unternehmen zu minimieren. Die Idee dahinter: geringstmögliche Berechtigungen, Zugriff nur wenn erforderlich. (Quelle: cyqueo)

Marc

Lueck

CISO

Zscaler

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.