Der Aufstieg der Hybridarbeit und des verteilten Arbeitsplatzes hat neue Sicherheitsherausforderungen für das Netzwerk geschaffen. Dies gilt ebenso für die Entwicklung des Internets der Dinge, das eine immer größere Anzahl von Geräten mit dem Netzwerk verbindet.

Je digitaler Sie vernetzt sind, desto größer ist das Risiko von Cyberangriffen. Sie müssen davon ausgehen, dass es nicht darum geht, ob Ihre Organisation angegriffen wird, sondern wann.

Zero-Trust-Sicherheit ist ein Ansatz, um die Sicherheit in dieser neuen Umgebung zu erhöhen, aber es ist eigentlich kein neues Konzept. Die Prinzipien werden bereits seit Jahrzehnten in verschiedenen Bereichen angewendet.

Früher haben Benutzer oder Geräte das Vertrauen und den Zugriff auf bestimmte Ressourcen „geerbt“, wenn sie sich mit einem Netzwerk auf dem Campus verbunden haben, indem sie ein Netzwerkkabel eingesteckt oder eine Verbindung über ein virtuelles privates Netzwerk (VPN) hergestellt haben.

Diese Vertrauensannahme findet heute nicht mehr statt. Stattdessen überprüfen wir bei jeder einzelnen Verbindung, ob wirklich ein gültiger und autorisierter Benutzer hinter der Anfrage steht.

Angenommen, Sie arbeiten im Finanzwesen und verbinden sich über VPN mit dem Netzwerk, um auf die benötigten Finanzdaten zuzugreifen. Wenn Sie in ein anderes Land reisen, verwenden Sie dasselbe VPN, um sich mit denselben Datensätzen zu verbinden, aber das Authentifizierungssystem kennzeichnet Ihren Standort und aktiviert automatisch eine zusätzliche Authentifizierung, z. B. das Senden eines Tokens an Ihr Mobilgerät.

Besser für Benutzer, besser für die IT

Früher sahen Benutzer Sicherheit oft als kompliziertes und zeitaufwendiges Hindernis an. Jetzt wird die Authentifizierung nahtlos, da wir die Benutzeridentitäten im Rahmen des Workflows kontinuierlich überprüfen. Der Vorteil für den Benutzer ist höhere Sicherheit und weniger Komplexität.

Aus Sicht von IT- und Netzwerkteams verbessert Zero-Trust-Sicherheit die technologieübergreifende Integration und Aufrechterhaltung von Sicherheit. Eine bessere Akzeptanz bei den Benutzern erhöht auch die Wahrscheinlichkeit, dass sie Bemühungen zur Sicherung aller Unternehmenswerte unterstützen.

Früher haben Sie alle Ihre Geräte streng verwaltet, einschließlich jedes einzelnen Updates der auf diesen Geräten installierten Software.

Mit den angewandten Zero-Trust-Sicherheitsprinzipien brauchen Sie diese Geräte nicht mehr so genau zu verwalten. Indem Sie die den Compliance- und Aktualisierungsstatus des Geräts bei einer Verbindung überprüfen, können Sie die Anbieter-Patches für Ihre Software ohne vorherige interne Tests verwenden. Da sich Ihr Benutzer bei jeder Anwendung authentifiziert und die Compliance des Geräts während der Authentifizierung überprüft wird, bleiben Ihre Daten sicher.

Zu einer besseren Vorbereitung auf eine Verletzung gehört auch die Fähigkeit, alle Zugriffe auf Ihre Ressourcen zu analysieren, damit Sie böswillige Aktivitäten erkennen und die entsprechenden Reaktionen automatisieren können.

Automatisierung verbessert die Authentifizierung

Wir sind auf Automatisierung angewiesen, da wir nicht alles manuell erledigen können. Alles ist an die Identität eines Geräts oder eines Benutzers gebunden, und wenn sich etwas ändert – wie z. B. eine Kündigung, eine Beurlaubung oder ein Abteilungswechsel – muss die Zugriffsebene automatisch verringert oder erhöht werden.

Wenn ein Mitarbeiter von einem unerwarteten Standort oder einem neuen Gerät auf Ressourcen zugreifen möchte, kann künstliche Intelligenz diese Änderungen im Hintergrund erkennen und zusätzliche Authentifizierungsmethoden anwenden.

Planen Sie, bevor Sie investieren

Da es einige Aspekte der Zero-Trust-Sicherheit schon seit Jahren gibt, investieren viele Organisationen bereits in gewissem Umfang in sie. Einige technische Produkte haben sich stillschweigend in diese Richtung entwickelt, und die Organisationen, die diese Produkte verwenden, sind sich dessen möglicherweise nicht einmal bewusst.

Aber Sie können nicht einfach einen Schalter umlegen, um Zero-Trust-Sicherheit zu aktivieren. Bei NTT beginnen wir mit einer Bewertung Ihrer aktuellen Strategie, wobei wir immer im Hinterkopf behalten, dass Zero-Trust-Sicherheit nicht die Antwort auf alles ist. Sie sollte ein wichtiger Teil Ihrer Cybersicherheitsstrategie sein, aber nicht der einzige.

Nicht jedes Unternehmen hat die gleiche Risikobereitschaft, und unterschiedliche Risikobereitschaft führt zu unterschiedlichen idealen Reifegraden der Cybersicherheit. Aus diesem Grund bewerten wir Ihre Organisation zunächst aus betriebswirtschaftlicher Sicht und helfen Ihnen, Ihre Zielebene zu definieren. Außerdem sollte Ihre Roadmap sowohl Ihre Mitarbeiter berücksichtigen – wie sie arbeiten und welche Geräte sie verwenden – als auch alle Ihre Kundenschnittstellen oder Ihre Speicherorte für Kundendaten.

Der größte Fehler, den Sie machen können, ist der Kauf von Technologie zur Lösung Ihres Zero-Trust-Problems, ohne eine Strategie zu haben. Nutzen Sie nicht voreilig eine Anbieterlösung, ohne vorher zu wissen, wohin Sie als Unternehmen wollen.

Ein erfahrener Partner kann nicht nur bei den Sicherheitsmaßnahmen selbst helfen, sondern auch bei der Integration einer Zero-Trust-Sicherheitsstrategie in Ihrem Netzwerk, Ihren Rechenzentren, Ihrer Cloud und bei Ihren Kunden- und Mitarbeitererlebnissen.

Sebastian Ganschow ist Director of Cybersecurity Solutions bei NTT.

Jetzt Kontakt aufnehmen