Zero Trust sicher realisieren und ganzheitliche Sicherheit verwirklichen

Ganzheitliche Sicherheit dank Zero Trust – so gelingt die Umsetzung

Cyberkriminalität ist laut dem Allianz Risk Barometer weltweit zum Unternehmensrisiko Nummer eins geworden. In Deutschland belaufen sich die wirtschaftlichen Schäden, die jährlich durch Cyberattacken verursacht werden, auf mehr als 200 Milliarden Euro. Dem Digitalverband Bitkom zufolge waren im vergangenen Jahr 84 Prozent der deutschen Unternehmen von Sicherheitsvorfällen betroffen.

Es ist daher kein Wunder, dass Security-Konzepte Hochkonjunktur haben, die einen umfassenden Schutz versprechen – allen voran Zero Trust. Die Idee hinter Zero Trust ist alles andere als neu, sie wurde bereits in den 1990er Jahren von einem Informatikstudenten entwickelt. Vereinfacht gesagt lautet das Prinzip von Zero Trust „Vertraue niemandem, überprüfe alles“.

In der Praxis bedeutet dies, dass jeder Zugriffsversuch als potenziell gefährlich eingestuft wird, egal ob er aus dem eigenen Firmennetz oder von extern aus dem Internet kommt. Je nach Risikoeinschätzung müssen sich Nutzer mit mehr oder weniger starken Sicherheitsauflagen authentifizieren.

Sind die Umstände verdächtig, etwa weil sich ein Mitarbeiter mitten in der Nacht aus dem Ausland einloggen will oder das Endgerät als kompromittiert gewertet wird, kann der Zugang ganz verweigert werden. Selbst wenn der Zugang gewährt wird, erhält der Benutzer oder die Anwendung nur Zugriff auf die Ressourcen und Daten, die für die jeweilige Aufgabe absolut notwendig sind.

Auch wenn Zero Trust in der Theorie recht einfach erscheint, so ist das Konzept gar nicht so einfach umzusetzen. Schließlich funktioniert der Schutz nur dann, wenn alle Zugänge gesichert sind. Workarounds und Ausnahmen machen ihn schnell zunichte.

In diesem Blog-Beitrag erklärt der Sicherheitsexperte Herb Kelsey, wie validierte Zero-Trust-Konzepte hier Abhilfe schaffen können.

Sie erfahren:

  • Warum selbst entwickelte Zero-Trust-Strategien oft scheitern.
  • Wie eine Referenzarchitektur für Zero Trust aufgebaut ist.
  • Wie Sie ein validiertes Zero-Trust-Konzept in die Praxis umsetzen.

Informieren Sie sich jetzt in diesem Blog-Beitrag!

Mehr zum Thema Zero Trust lesen Sie in diesem Whitepaper.

Warum Sie auf eine ganzheitliche Cybersecuritystrategie setzen sollten, das erfahren Sie in diesem eBook.

 

Passend zum Thema:

Nachhaltiges Notebook: „Luna“-Konzept für weniger CO2-Ausstoß und Ressourcen-Verbrauch

Das Konzept „Luna“ von Dell und Intel: die Entwicklung eines nachhaltigen, umweltgerechten, langlebigen, einfach zu recycelnden Notebooks.

Webcast-Aufzeichnung: Nachhaltigkeit und Technologie – Verantwortung und Chance

Unternehmensverantwortung gegenüber Umwelt und Gesellschaft. Nachhaltigkeitsstrategien von Dell und Microsoft.

IT und Nachhaltigkeit: Wie die Digitalisierung Klima- & Umweltschutz voranbringt

IT und Nachhaltigkeit: Wie die Digitalisierung Klima- & Umweltschutz pusht. Sustainability in der IT: Status Quo, Initiativen, Verantwortung.