19.01.2024 Aufrufe

IT Security Januar / Februar 2024

Effiziente Cybersicherheit – Ökosysteme aus Menschen, Expertise, Services und Technologie Im Visier der Cyberkriminellen – Effektive Abwehr durch sichere Authentifizierung Von wegen Drahtseilakt! So gelingt Unternehmen der sichere Einsatz von KI-Lösungen Fein-granulare Autorisierung – Warum der Hype?

Effiziente Cybersicherheit – Ökosysteme aus Menschen, Expertise, Services und Technologie
Im Visier der Cyberkriminellen – Effektive Abwehr durch sichere Authentifizierung
Von wegen Drahtseilakt! So gelingt Unternehmen der sichere Einsatz von KI-Lösungen
Fein-granulare Autorisierung – Warum der Hype?

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>IT</strong> SECUR<strong>IT</strong>Y | 31<br />

Zero Trust<br />

GANZHE<strong>IT</strong>LICHER ANSATZ<br />

FÜR UMFASSENDE SICHERHE<strong>IT</strong><br />

Die Identität ist ein grundlegender Bestandteil<br />

eines effektiven Zero-Trust-<br />

Ansatzes. Es besteht aber die Gefahr,<br />

dass sich Unternehmen so sehr auf dieses<br />

eine Element konzentrieren, dass sie<br />

vergessen, dass es noch andere gibt.<br />

Dies kann zu potenziellen Schwachstellen<br />

führen.<br />

Damit Zero Trust erreicht werden kann,<br />

muss es mehrere Formen der Verifizierung<br />

geben. Wenn man die Komplexität<br />

dieses Prozesses zu sehr vereinfacht,<br />

besteht die Gefahr, dass ein falscher<br />

Eindruck von Sicherheit vermittelt wird.<br />

Daher muss immer davon ausgegangen<br />

werden, dass jedes System kompromittiert<br />

werden kann und wird. Je mehr<br />

Maßnahmen zum Schutz ergriffen werden,<br />

desto mehr Vertrauen können wir<br />

in das System setzen.<br />

Die Identitätsauthentifizierung ist eine<br />

der ersten und am häufigsten verwendeten<br />

Maßnahmen für Zero Trust und sollte<br />

ein zentraler Bestandteil jeder Strategie<br />

sein.<br />

Im Folgenden finden Sie sieben weitere<br />

Elemente, die Unternehmen integrieren<br />

sollten, um eine sichere, robuste Zero-<br />

Trust-Infrastruktur zu gewährleisten:<br />

➤ Gerät<br />

Ein vollständig authentifizierter Benutzer<br />

auf einem kompromittierten Gerät<br />

stellt ein Sicherheitsrisiko dar. Zero Trust<br />

sollte zwischen Firmen- und Privatgeräten<br />

unterscheiden und den Zustand des<br />

Geräts, Patch-Level und Sicherheitskonfigurationen<br />

prüfen, bevor der Zugriff<br />

gewährt wird.<br />

➤ Standort<br />

Angesichts des zunehmenden hybriden<br />

Arbeitens werden Nutzer versuchen,<br />

von verschiedenen Standorten aus auf<br />

Dokumente zuzugreifen. Daher muss es<br />

im Unternehmen ein System geben, das<br />

ungewöhnliche Trends erkennen kann,<br />

ebenso wenn sich jemand gleichzeitig<br />

von zwei unterschiedlichen Standorten<br />

aus anmeldet.<br />

➤ App<br />

Mit der Zunahme von Cloud-Diensten<br />

sollten Sicherheitsteams bestimmte<br />

Apps für die Nutzung im Unternehmen<br />

prüfen und genehmigen und bei Bedarf<br />

erweiterte Kontrollen und/oder Beschränkungen<br />

für nicht genehmigte Anwendungen<br />

einführen, um einen möglichen<br />

Datenverlust zu verhindern.<br />

➤ Instanz<br />

Unternehmen gestatten ihren Mitarbeitern<br />

die Nutzung ihrer persönlichen<br />

Cloud-Apps, etwa Microsoft 365. Dies<br />

kann jedoch zu einem Problem führen,<br />

insbesondere wenn vertrauliche Unternehmensdaten<br />

an eine persönliche App<br />

freigegeben werden.<br />

➤ Aktivität<br />

Zero Trust erstreckt sich auf die Art und<br />

Weise, wie Anwendungen miteinander<br />

interagieren und wie sie auf Daten zugreifen.<br />

Innerhalb der Sitzung eines einzelnen<br />

Benutzers unterliegen die Aktionen,<br />

die eine Anwendung im Namen<br />

dieses Benutzers durchführt, einer genauen<br />

Überprüfung.<br />

DIE IDENT<strong>IT</strong>ÄT IST<br />

UNBESTRE<strong>IT</strong>BAR EIN<br />

ECKPFEILER DES<br />

ZERO-TRUST-MODELLS,<br />

ABER SIE IST NUR<br />

EIN TEIL EINER KOM-<br />

PLEXEN STRUKTUR.<br />

Neil Thacker,<br />

CISO, EMEA, Netskope, Inc,<br />

www.netskope.com<br />

➤ Verhalten<br />

Wenn ein Mitarbeiter (oder ein Unternehmen)<br />

plötzlich auf große Datenmengen<br />

zugreift oder vertrauliche Dateien<br />

herunterlädt, sollten Alarmglocken läuten,<br />

selbst wenn der Benutzer ursprünglich<br />

authentifiziert war.<br />

➤ Daten<br />

Im Mittelpunkt von Zero Trust stehen die<br />

Daten – es geht darum, die Integrität<br />

und Vertraulichkeit der Daten zu gewährleisten.<br />

Daten müssen im Ruhezustand<br />

und während der Übertragung<br />

verschlüsselt werden und dass Datenzugriffsmuster,<br />

unabhängig von der<br />

Identität des Benutzers, auf Anomalien<br />

überwacht werden.<br />

Die Identität ist unbestreitbar ein Eckpfeiler<br />

des Zero-Trust-Modells, aber sie<br />

ist nur ein Teil einer komplexen Struktur.<br />

Echtes Zero Trust wird nur dann erreicht,<br />

wenn ein Unternehmen einen<br />

integrierten, ganzheitlichen Ansatz<br />

verfolgt, der alle Berührungspunkte,<br />

Benutzer und jedes Gerät berücksichtigt.<br />

Durch die Einbeziehung aller sieben<br />

Elemente in Ihren Zero-Trust-Ansatz<br />

können Unternehmen mit weitaus<br />

größerem Vertrauen operieren.<br />

Neil Thacker<br />

www.it-daily.net | <strong>Januar</strong>/<strong>Februar</strong> <strong>2024</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!