IT Security Januar / Februar 2024
Effiziente Cybersicherheit – Ökosysteme aus Menschen, Expertise, Services und Technologie Im Visier der Cyberkriminellen – Effektive Abwehr durch sichere Authentifizierung Von wegen Drahtseilakt! So gelingt Unternehmen der sichere Einsatz von KI-Lösungen Fein-granulare Autorisierung – Warum der Hype?
Effiziente Cybersicherheit – Ökosysteme aus Menschen, Expertise, Services und Technologie
Im Visier der Cyberkriminellen – Effektive Abwehr durch sichere Authentifizierung
Von wegen Drahtseilakt! So gelingt Unternehmen der sichere Einsatz von KI-Lösungen
Fein-granulare Autorisierung – Warum der Hype?
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>IT</strong> SECUR<strong>IT</strong>Y | 31<br />
Zero Trust<br />
GANZHE<strong>IT</strong>LICHER ANSATZ<br />
FÜR UMFASSENDE SICHERHE<strong>IT</strong><br />
Die Identität ist ein grundlegender Bestandteil<br />
eines effektiven Zero-Trust-<br />
Ansatzes. Es besteht aber die Gefahr,<br />
dass sich Unternehmen so sehr auf dieses<br />
eine Element konzentrieren, dass sie<br />
vergessen, dass es noch andere gibt.<br />
Dies kann zu potenziellen Schwachstellen<br />
führen.<br />
Damit Zero Trust erreicht werden kann,<br />
muss es mehrere Formen der Verifizierung<br />
geben. Wenn man die Komplexität<br />
dieses Prozesses zu sehr vereinfacht,<br />
besteht die Gefahr, dass ein falscher<br />
Eindruck von Sicherheit vermittelt wird.<br />
Daher muss immer davon ausgegangen<br />
werden, dass jedes System kompromittiert<br />
werden kann und wird. Je mehr<br />
Maßnahmen zum Schutz ergriffen werden,<br />
desto mehr Vertrauen können wir<br />
in das System setzen.<br />
Die Identitätsauthentifizierung ist eine<br />
der ersten und am häufigsten verwendeten<br />
Maßnahmen für Zero Trust und sollte<br />
ein zentraler Bestandteil jeder Strategie<br />
sein.<br />
Im Folgenden finden Sie sieben weitere<br />
Elemente, die Unternehmen integrieren<br />
sollten, um eine sichere, robuste Zero-<br />
Trust-Infrastruktur zu gewährleisten:<br />
➤ Gerät<br />
Ein vollständig authentifizierter Benutzer<br />
auf einem kompromittierten Gerät<br />
stellt ein Sicherheitsrisiko dar. Zero Trust<br />
sollte zwischen Firmen- und Privatgeräten<br />
unterscheiden und den Zustand des<br />
Geräts, Patch-Level und Sicherheitskonfigurationen<br />
prüfen, bevor der Zugriff<br />
gewährt wird.<br />
➤ Standort<br />
Angesichts des zunehmenden hybriden<br />
Arbeitens werden Nutzer versuchen,<br />
von verschiedenen Standorten aus auf<br />
Dokumente zuzugreifen. Daher muss es<br />
im Unternehmen ein System geben, das<br />
ungewöhnliche Trends erkennen kann,<br />
ebenso wenn sich jemand gleichzeitig<br />
von zwei unterschiedlichen Standorten<br />
aus anmeldet.<br />
➤ App<br />
Mit der Zunahme von Cloud-Diensten<br />
sollten Sicherheitsteams bestimmte<br />
Apps für die Nutzung im Unternehmen<br />
prüfen und genehmigen und bei Bedarf<br />
erweiterte Kontrollen und/oder Beschränkungen<br />
für nicht genehmigte Anwendungen<br />
einführen, um einen möglichen<br />
Datenverlust zu verhindern.<br />
➤ Instanz<br />
Unternehmen gestatten ihren Mitarbeitern<br />
die Nutzung ihrer persönlichen<br />
Cloud-Apps, etwa Microsoft 365. Dies<br />
kann jedoch zu einem Problem führen,<br />
insbesondere wenn vertrauliche Unternehmensdaten<br />
an eine persönliche App<br />
freigegeben werden.<br />
➤ Aktivität<br />
Zero Trust erstreckt sich auf die Art und<br />
Weise, wie Anwendungen miteinander<br />
interagieren und wie sie auf Daten zugreifen.<br />
Innerhalb der Sitzung eines einzelnen<br />
Benutzers unterliegen die Aktionen,<br />
die eine Anwendung im Namen<br />
dieses Benutzers durchführt, einer genauen<br />
Überprüfung.<br />
DIE IDENT<strong>IT</strong>ÄT IST<br />
UNBESTRE<strong>IT</strong>BAR EIN<br />
ECKPFEILER DES<br />
ZERO-TRUST-MODELLS,<br />
ABER SIE IST NUR<br />
EIN TEIL EINER KOM-<br />
PLEXEN STRUKTUR.<br />
Neil Thacker,<br />
CISO, EMEA, Netskope, Inc,<br />
www.netskope.com<br />
➤ Verhalten<br />
Wenn ein Mitarbeiter (oder ein Unternehmen)<br />
plötzlich auf große Datenmengen<br />
zugreift oder vertrauliche Dateien<br />
herunterlädt, sollten Alarmglocken läuten,<br />
selbst wenn der Benutzer ursprünglich<br />
authentifiziert war.<br />
➤ Daten<br />
Im Mittelpunkt von Zero Trust stehen die<br />
Daten – es geht darum, die Integrität<br />
und Vertraulichkeit der Daten zu gewährleisten.<br />
Daten müssen im Ruhezustand<br />
und während der Übertragung<br />
verschlüsselt werden und dass Datenzugriffsmuster,<br />
unabhängig von der<br />
Identität des Benutzers, auf Anomalien<br />
überwacht werden.<br />
Die Identität ist unbestreitbar ein Eckpfeiler<br />
des Zero-Trust-Modells, aber sie<br />
ist nur ein Teil einer komplexen Struktur.<br />
Echtes Zero Trust wird nur dann erreicht,<br />
wenn ein Unternehmen einen<br />
integrierten, ganzheitlichen Ansatz<br />
verfolgt, der alle Berührungspunkte,<br />
Benutzer und jedes Gerät berücksichtigt.<br />
Durch die Einbeziehung aller sieben<br />
Elemente in Ihren Zero-Trust-Ansatz<br />
können Unternehmen mit weitaus<br />
größerem Vertrauen operieren.<br />
Neil Thacker<br />
www.it-daily.net | <strong>Januar</strong>/<strong>Februar</strong> <strong>2024</strong>