Tobias Harmes
11. November 2022

Zero Trust gegen Cyber-Risiken

17 | #Informationssicherheit
zero Trust

Die Digitalisierung schreitet immer schneller voran und riesige Datenmengen werden tagtäglich ausgetauscht, gespeichert und verwaltet. Dadurch steigen auch Anforderungen an die IT-Sicherheit, die jedes Jahr mit einer neuen Rekordzahl von Angriffen zurechtkommen muss. Die Antwort auf diese Gefahren und Angriffe lautet zunehmend Schutz durch das Konzept von Zero Trust.

Wir stellen Ihnen hier alle wichtigen Informationen zu diesem Sicherheitskonzept vor, das jedes Jahr weiter an Beliebtheit gewinnt. Denn die Gefahren aus dem Internet erfordern neue Lösungen, um Systeme und Daten effektiv zu schützen.

Was ist Zero Trust?

Die meisten IT-Sicherheitskonzepte basieren heutzutage auf dem Prinzip von Trusted Networks, also Netzwerken, denen man vertraut und die man folglich nicht überwachen muss. So können Sie zum Beispiel im Firmennetzwerk problemlos auf einen Server zugreifen. Aber von zu Hause aus dem Homeoffice funktioniert das nicht und gelingt meistens nur mit einem Umweg über eine VPN-Verbindung. Das liegt daran, dass Ihr Netzwerk daheim in der Regel kein Trusted Network des Arbeitgebers ist.

Checkliste BSI-Grundschutzanforderungen für SAP-Systeme

Mit dieser Checkliste können Sie Schritt für Schritt überprüfen, ob ihr SAP-System den empfohlenen Sicherheitsanforderungen des BSI entspricht.

Zero Trust verfolgt hierbei jedoch einen komplett anderen Ansatz. Es vertraut nämlich zunächst einmal keinem Gerät, keinem Nutzer und keinem Dienst, völlig egal von welchem Netzwerk aus die Anfrage kommt. Folglich muss der komplette Verkehr geprüft werden und alle Geräte, Anwender oder Dienste müssen sich zuvor authentifizieren. Eine Unterteilung in internen und externen Verkehr wie bei Trusted Networks gibt es dabei nicht, schließlich vertraut man bei diesem IT-Sicherheitskonzept absolut niemandem.

Welche Vorteile bietet Zero Trust?

Die Vorteile, die sich aus diesem Sicherheitskonzept ergeben, liegen für die meisten IT-Abteilungen klar auf der Hand. Denn die Anzahl der Cyber-Angriffe von außen nimmt jedes Jahr weiter zu und sie stellen mittlerweile beim Allianz Risiko Barometer auch im Jahr 2022 das größte Risiko dar. Hier zeigt sich dann oft die große Schwäche von Trusted Networks. Denn sobald ein Angreifer ins Firmennetz eingedrungen ist, kann er oft problemlos sämtliche Daten bearbeiten, verschlüsseln oder stehlen.

Bei Zero Trust ist das hingegen nicht so einfach möglich. Denn wie bereits erwähnt, bedarf es einer weiteren Authentifizierung, selbst wenn der Angreifer eine Anfrage über das Firmennetz verschickt. Mit zusätzlicher Verschlüsselung und Authentifizierungs-Technologien wie SSO (Single-Sign-On) und MFA (Multi-Faktor-Authentifizierung) im heimischen Firmennetzwerk, lassen sich Daten zuverlässig schützen. Auch mögliche Gefahren durch die eigenen Mitarbeiter können Unternehmen damit minimieren, auch wenn sie dieses sensible Thema oftmals lieber im Stillen behandeln.

Wie kann man das Sicherheitskonzept umsetzen?

Wieso Zero Trust in der Vergangenheit oftmals nur die zweite Option war, erklärt sich ein wenig auch am recht hohen Aufwand. Doch moderne Systeme und immer leistungsstärkere Computer erlauben heute immer mehr Unternehmen, auf dieses striktere Sicherheitskonzept zu setzen. Denn im Grunde genommen sind am Ende alle IT-Bereiche sowie Nutzer und Dienste davon betroffen. Die zusätzlichen Anforderungen an Verschlüsselung und Authentifizierung müssen sinnvoll in Systemen und im Arbeitsalltag integriert werden.

In diesem Webinar erfahren Sie, wie Sie als IT-Security-Verantwortliche die Security-Awareness in Ihrem Unternehmen erhöhen können. Sie erhalten von uns konkrete Best Practices und Maßnahmen.

Ein umfangreiches Identity- und Access-Management (IAM) bildet dabei die Grundlage, denn nur bekannte Identitäten lassen sich für den entsprechenden Zugriff authentifizieren. Dabei muss das Unternehmen also stets die Zugriffsrechte jeder einzelnen Person sowie Dienste und auch die zugehörigen Policies auf dem Laufenden halten. Hinzu kommen interne Firewalls und Intrusion Detection Systeme (IDS), die Zugriffe und Datenverkehr zusätzlich kontrollieren. Am Ende speichert und archiviert das System alle Aktionen in einer ausführlichen Log-Datei, die sich im Zweifelsfall analysieren lässt.

Fazit: Mit Zero Trust lassen sich wichtige Daten effektiv schützen

Die Anforderungen an eine moderne IT-Sicherheitsarchitektur sind heute höher als jemals zuvor. Das liegt zum einen an der zunehmenden Digitalisierung, aber auch an den immer häufigeren Cyber-Attacken. Mittlerweile stellen diese für viele Unternehmen sogar das mit Abstand größte Geschäftsrisiko dar. Genau hier kann das Sicherheitskonzept durch Zero Trust präventiv eingreifen und für mehr Sicherheit sorgen.

Durch die zusätzliche Verschlüsselung und Authentifizierung gibt es unüberwindbare Hürden für Angreifer, selbst wenn diese in das Firmennetz gelangen. Deswegen können Unternehmen mit Zero Trust die eigenen Systeme und Daten effektiv schützen.

Weitere Informationen


Artikel war hilfreichArtikel empfehlen


Dieser Beitrag ist auch als Download verfügbar:

Kommentar verfassen


Unsere Top-Downloads

Kontaktieren Sie uns!
Renate Burg Kundenservice