KURZ-WEBINAR: "Signal, TikTok & Co.: Wie (un)sicher sind Apps wirklich?" startet in

Tag(e)

:

Stunde(n)

:

Minute(n)

:

Sekunde(n)

Zero Trust: Wie Unternehmen damit umgehen sollten

15 Jun, 2022

Zero Trust in der IT-Sicherheit – ein Überblick

Zero Trust ist in aller Munde: Unternehmen suchen in Zeiten erhöhter Cyber-Bedrohungen händeringend nach neuen Sicherheitskonzepten zum Schutz ihrer IT-Umgebung. Die meisten Unternehmen sehen das neuartige Prinzip als optimale Lösung für diese Herausforderung an – es soll klassische Ansätze der Netzwerk-Security ablösen. Aber ist sie das wirklich?

Zero Trust braucht eine Strategie 

Was ist Zero Trust?

Bei Zero Trust handelt sich um ein Sicherheitskonzept, das auf dem Grundsatz basiert, keinem Gerät, Nutzer:in oder Dienst innerhalb und außerhalb des eigenen Netzwerks zu vertrauen. Im Gegensatz dazu gehen klassische Sicherheitskonzepte davon aus, dass alle Dienste, Geräte und Anwender:innen innerhalb des eigenen Netzwerks vertrauenswürdig sind und Bedrohungen lediglich von außerhalb bestehen.

Der Nachteil derartiger Konzepte liegt darin, dass zum einen kaum Sicherheitsmaßnahmen bei einem internen Angriff vorhanden sind und zum anderen Mitarbeitende nicht als Security Risiko betrachtet werden. Dahingegen behandelt das Zero-Trust-Modell alle Elemente und Nutzer:innen gleich und misstraut ihnen grundsätzlich. Dies führt dazu, dass die komplette IT-Architektur eines Unternehmens abgesichert werden muss.

Die 4 Merkmale

Zero Trust zeichnet sich durch vier Merkmale aus, über die sich alle Anwender:innen vor der Implementierung bewusst sein sollten. Ist ein grundlegendes Verständnis über das Prinzip vorhanden, kann darauf aufbauend eine Strategie eingeführt werden:

Zero Trust

  • ist granular: Es ist nur der kleinstmögliche Zugriff auf die kleinste Ressourceneinheit erlaubt.
  • ist dynamisch: Das Vertrauen wird durch die Interaktion zwischen Nutzer:in und Ressource kontinuierlich neu evaluiert.
  • funktioniert Ende-zu-Ende: Die Sicherheit erstreckt sich von dem/der Sender:in bis zur angeforderten Ressource.
  • ist unabhängig von bereits bestehenden Klassifikationen: Die Abgrenzung zwischen innerhalb und außerhalb ist im Rahmen des Prinzips nicht vorhanden.

Vorteile und Nachteile – Was Unternehmen beachten müssen

Das Zero Trust Prinzip schafft für viele Unternehmen Vorteile, die klassische Konzepte nicht verkörpern. So besteht der Anspruch, Sicherheit einheitlich und unabhängig von Menschen, Gerät oder Standort umzusetzen. Ausnahmen, und damit potenzielle Sicherheitsgefährdungen, werden von Anfang an ausgeschlossen. Gleichzeitig wird in diesem Zuge die Sicherheit transparenter und dadurch in ihrer Verwaltung einfacher.

Auf der anderen Seite birgt es die Gefahr, Mitarbeitende zu verunsichern. Denn wenn jedem Mitarbeitenden auf jeder Ebene grundsätzlich kein Vertrauen im Sinne des Prinzips geschenkt wird, können diese schell den Eindruck bekommen, dass ihnen als Mensch nicht vertraut wird. Außerdem sollte Unternehmen bewusst sein, dass ein solcher Strategie-Wechsel nicht „auf die Schnelle“ umgesetzt werden kann. Denn Arbeitsprozesse werden unvermeidbar beeinflusst und alle Bereiche gleichermaßen tangiert. Das heißt, ein sorgfältig durchdachtes Konzept mit Fokus auf der richtigen Implementierung und der richtigen Verwaltung ist Voraussetzung für eine nachhaltig erfolgreiche Zero Trust Strategie.

KOSTENLOSES WHITEPAPER
8 Schritte zur Zero Trust Strategie

Wie Sie in Ihrem Unternehmen erfolgreich eine Zero Trust Strategie umsetzen, erfahren Sie in unserem kostenlosen Whitepaper.

Whitepaper Zero Trust Strategie

Diese Themen könnten Sie auch interessieren

Shein App – So steht es um den Datenschutz

Shein App – So steht es um den Datenschutz

So sicher ist die Shein App wirklich Die Shein-App hat in den letzten Jahren einen beeindruckenden Aufstieg erlebt und ist zu einer der beliebtesten Apps für Modebegeisterte weltweit geworden – nicht zuletzt aufgrund ihrer niedrigen Preise und ständig wechselnden...

Cyberbedrohungen 2022: 5 Gründe für Ihre IT-Sicherheit

Cyberbedrohungen 2022: 5 Gründe für Ihre IT-Sicherheit

Warum Unternehmen ihre IT-Sicherheit mehr denn je im Griff haben sollten  Die jüngsten Ergebnisse der Umfrage "Cyberlagebild 2022", herausgegeben vom Digitalverband Bitkom und dem Bundeskriminalamt (BKA), zeigen schonungslos die wachsende Bedrohung durch...

Temu App: So steht es um den Datenschutz

Temu App: So steht es um den Datenschutz

Nachdem ChatGPT lange Zeit den ersten Platz in den App Stores belegte, hat sich die App Temu innerhalb kürzester Zeit an die Spitze gekämpft. „Shoppen wie ein Milliardär“ verspricht die Temu App aufgrund der niedrigen Verkaufspreise. Aber sind meine Zahlungsdaten in der App sicher? Wie steht es um den Datenschutz bei der Temu App? Wir haben den Test gemacht und die Temu App einem umfassenden Datenschutz-Check unterzogen!

Gorrilas App: So steht es um den Datenschutz

Gorrilas App: So steht es um den Datenschutz

Wie sicher ist die Gorillas App wirklich? Die Gorillas-App hat das Einkaufen von Lebensmitteln und Alltagsprodukten revolutioniert. Denn mit nur wenigen Klicks können Nutzer:innen frische Produkte in Rekordzeit an ihre Haustür liefern lassen. Doch wie steht es um den...

Das könnte Sie auch interessieren:

blank

Whitepaper: Wie sicher ist iOS wirklich?

Lange Zeit galt der Mythos, dass Apple-Geräte immer sicher sind. In letzter Zeit scheint Apple seinen Status als uneinnehmbare Festung jedoch zu verlieren. Erfahren Sie in unserem 12-seitigen Whitepaper, wie Sie die Risiken umgehen können.
Shein App – So steht es um den Datenschutz

Shein App – So steht es um den Datenschutz

So sicher ist die Shein App wirklich Die Shein-App hat in den letzten Jahren einen beeindruckenden Aufstieg erlebt und ist zu einer der beliebtesten Apps für Modebegeisterte weltweit geworden – nicht zuletzt aufgrund ihrer niedrigen Preise und ständig wechselnden...

PRESSEKONTAKT

Karina Quentin | PR & Communication

press@appvisory.com
Telefon +49 (0)511 35 39 94 22
Fax +49 (0)511 35 39 94-12