Andrey Popov - stock.adobe.com

Security 2023: Die Trends bei Zero Trust und SASE

Traditionelle Security-Maßnahmen genügen aktuellen Anforderungen nicht mehr. Da kommen Zero Trust und SASE ins Spiel. Auf dem Weg dahin, müssen Unternehmen einige Aspekte beachten.

Die Pandemie sorgt weiterhin für neue Chancen. Cyberkriminelle profitieren nach wie vor von einer von Unsicherheit geprägten Welt. Wie die letzten Jahre gezeigt haben, bietet die Ungewissheit ein höheres Potenzial für Bedrohungsakteure.

Auch die in den letzten Jahren erfolgreichen Methoden bleiben die wichtigste Bedrohung. Phishing und andere Social-Engineering-Mechanismen sind nach wie vor wirksam. Trotz der Fortschritte bei der schnellen Reputationsüberprüfung bleiben die ersten Angriffsziele wesentlich gefährdeter als Ziele, die etwas weiter hinten in der Zeitachse einer Kampagne liegen. Daher ist es weiterhin notwendig, in Schulungen zur Sensibilisierung der Anwender zu investieren – und zwar in Verbindung mit kontinuierlichen Verbesserungen bei Prozessen sowie Tools für die Identitäts- und Richtliniendurchsetzung.

Verbesserungen innerhalb der Threat Intelligence Community ist ein weiterer wichtiger Schritt. Hier gibt es noch Raum für Verbesserungen, auch wenn Unternehmen Fortschritte machen. Fakt ist jedoch, dass mehr auf dem Spiel steht als je zuvor. Dies rechtfertig zusätzliche Investitionen, die sich auszahlen werden.

Sichere Anbindung per SASE

Die Akzeptanz von Secure Access Service Edge (SASE) beschleunigt sich weiter. Allerdings prüfen Unternehmen jetzt sorgfältiger, welche Lösungen und welcher Weg der richtige für sie ist. Sie kalkulieren die Betriebskosten für unterschiedliche Richtlinienformate und die zusätzliche Belastung für die Teams, die für die Verwaltung der alten Firewalls vor Ort verantwortlich sind. Denn diese müssen weiter betreut werden, während das Unternehmen die neuen servicebasierten Cloud-Angebote implementiert (siehe auch Kostenloses E-Handbook: SASE - Was Sie wissen und beachten müssen). Denn: Die bestehenden Investitionen in Rechenzentren und interne Anwendungen verschwinden in absehbarer Zeit nicht.

Schließlich führen diese Formatinkonsistenzen zu Brüchen in den Richtlinien und der Sicherheitseffizienz, die von den Akteuren gesucht werden. Sobald ein Cyberangreifer die Richtlinien überwindet, ist es für ihn deutlich einfacher, ins Unternehmensnetzwerk zu gelangen.

Die Bedeutung von Zero Trust

Zero Trust und seine Umsetzung wird für jede Organisation ein zentrales Anliegen sein und bleiben. Es ist jedoch schwer zu unterscheiden, welche Zero-Trust-Lösungen Unternehmen voranbringen und welche nur Schall und Rauch sind. Der Grund: Die Bezeichnungen und Erläuterungen der unterschiedlichen Anbieter unterscheiden sich. Grundsätzlich benötigen Organisationen einen Plan, der gewährleistet, dass sie Vernetzungen zwischen Menschen, Sensoren, Geräten etc. überall sehen, verwalten oder kontrollieren und mit ihnen umgehen können.

Mike Spanbauer, Juniper Networks

Zero Trust ist ein Konzept, das sich auf jede Verbindung bezieht – egal, ob physisch oder logisch – und auf deren Verhalten oder die entsprechenden Nutzungsrichtlinien.“

Mike Spanbauer, Juniper Networks

Um es auf den Punkt zu bringen: Zero Trust ist ein Konzept, das sich auf jede Verbindung bezieht – egal, ob physisch oder logisch – und auf deren Verhalten oder die entsprechenden Nutzungsrichtlinien (siehe auch Kostenloses E-Handbook: Zero Trust richtig umsetzen). Jede Verbindung sollte kontrolliert und auf der Grundlage von Validierung und angemessener Nutzung entweder zugelassen oder verweigert werden.

Das gilt nicht nur für die Verbindungen zum WLAN, sondern auch für jede TCP- oder UDP-Verbindung, jede http/s-Anfrage oder jede Transaktion, die eine Umgebung durchläuft, die ein Unternehmen gefährden könnte. Und das ist so ziemlich alles und überall. Kunden benötigen bei der Auswahl der passenden Lösungen eine entsprechende Beratung – sowohl von Technologie-Anbietern als auch Beispiele von Kunden, die ähnliche Anforderungen haben. Diese zeigen zum Beispiel auf, wie sie die Frameworks (zum Beispiel NIST) in der Realität erfolgreich realisiert haben.

Über den Autor:
Mike Spanbauer ist Senior Director Product Marketing Security bei Juniper Networks.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über Identity and Access Management (IAM)

ComputerWeekly.de
Close