shane - stock.adobe.com

Zero Trust als Schlüssel zur digitalen Transformation

Security-Ansätze, die sich am Perimeter orientieren, werden aktuellen IT-Umgebungen in Unternehmen nicht mehr gerecht. Identitätsbasiertes Zero Trust schafft da Sicherheit.

Der Erfolg der digitalen Transformation eines Unternehmens entscheidet über seine Wettbewerbs- und Zukunftsfähigkeit. Allerdings scheitern viele Unternehmen bereits an der ersten digitalen Hürde. Gleichzeitig sind viele Organisationen gezwungen, sich neuen, dezentralen und hybriden Arbeitsmodellen zu öffnen, was die Gefahr, Opfer von Cyberangriffen zu werden, erhöht. Die Fähigkeit, Bedrohungen unabhängig vom Standort erkennen und abwehren zu können, ist daher wichtiger denn je. Zero Trust ermöglicht es Unternehmen, Sicherheitslücken zu schließen, bevor sie ihnen über den Kopf wachsen und drastische Schäden anrichten.

Der Mensch als Schwachstelle bereitet Unternehmen schlaflose Nächte: Im Jahr 2021 wurden 22 Milliarden Datensätze offengelegt. Unabhängig davon, ob es sich bei diesen Datenschutzverletzungen um einen böswilligen Akt oder schlichtweg um Nachlässigkeit handelt – für die Verantwortlichen ist es ein Alptraum mit kaum absehbaren Folgen. Die Maßnahmen der klassischen Perimeter-Sicherheit sind angesichts der immer komplexer werdenden IT-Umgebungen längst nicht mehr zielführend. Denn die schwammigen Grenzen der Cloud erfordern einen flexibleren, anpassungsfähigeren Ansatz für den Zugriff auf Anwendungen und Daten. Ohne moderne Sicherheits- und Access Management-Lösungen droht die Digitalisierung von Geschäftsprozessen und -diensten zu einem Super-GAU zu führen, der Projekte zur digitalen Transformation zum Stillstand bringen könnte.

Wenn sich unternehmenskritische Daten nicht mehr nur auf zentralen Speichern wiederfinden, sondern über verschiedene Cloud-Netzwerke und -Systeme fließen, deren Grenzen nicht genau zu definieren sind, erfordert die Sicherung dieser Daten und weiterer IT-Ressourcen eine dynamische und anpassungsfähige Methodik. Hier kommt das identitätsbasierte Zero-Trust-Verfahren ins Spiel. Der Zero-Trust-Sicherheitsansatz wird von Sicherheitsexperten, Analysten, Regierungen und Normungsgremien wie dem NIST als das effektivste Sicherheitsmodell für die Zugriffskontrolle proklamiert. Insgesamt besteht das Ziel darin, aus der Anonymität der Cloud einen dynamischen, identitätsbasierten Perimeter zu errichten.

Warum braucht die digitale Transformation Zero Trust?

Zero Trust wurde entwickelt, um das herkömmliche Sicherheitsmodell an der Perimetergrenze zu ersetzen. Die Methode basiert auf dem Ideal, dass der Zugriff jederzeit und überall überprüft werden muss. Ein Unternehmen, das Zero-Trust-Sicherheit implementiert, verwendet Identitäten, um den Zugriff auf sensible Daten und andere Ressourcen zu überprüfen und zu kontrollieren. Dies passt perfekt zum digital transformierten Unternehmen, in dem ein Perimeter durch ein verteiltes Cloud-Computing-Modell ersetzt wird, das eine verstreute und dezentrale Belegschaft mit Geräten unterstützt, die immer und überall Zugriff benötigen.

Andreas Kümmerling, Cyolo

„Der traditionelle Sicherheitsansatz, der sich auf Perimeter konzentriert, wird den Anforderungen digitalisierter Unternehmen nicht mehr gerecht.“

Andreas Kümmerling, Cyolo

Identitätsbasierte Sicherheitslösungen werden als Plattform neben bestehenden Identitätsinfrastrukturen, wie beispielsweise Azure AD, eingesetzt, um den Zugriff auf autorisierte Ressourcen zu kontrollieren und zu vereinfachen. Da sie nicht nur auf eine netzwerkbasierte Segmentierung beschränkt ist, kann eine dynamische, anpassungsfähige, benutzerzentrierte Lösung granulare Echtzeitrichtlinien anwenden, um einen sicheren Zugriff durchzusetzen. Während ein Unternehmen die digitale Transformation in allen seinen Systemen und Prozessen umsetzt, bietet eine identitätsbasierte Sicherheitslösung die Validierungsebene, die erforderlich ist, um den Zugriff immer und überall zu gewährleisten.

Vier Herausforderungen im Zusammenhang mit Zero Trust und Identitätskontrollen

1. Der Faktor Mensch

Da Menschen ein häufiges Ziel von Cyberangriffen sind, muss der Schwerpunkt auf der Kontrolle der Interaktion der Mitarbeiter mit IT-Ressourcen und Daten liegen. Dies beginnt und endet mit der Identität. Für eine anpassungsfähige Identitäts- und Zugriffskontrolle ist jedoch ein Ökosystem von Komponenten erforderlich, dass die Sichtbarkeit von Personen und Geräten über eine erweiterte Cloud-Infrastruktur und bis hin zu den unscharfen Grenzen der Endpoints ermöglicht. Erfolgreiche Zero-Trust-Projekte müssen das erforderliche Cybersicherheitsniveau bieten, um jede Person in der digitalen Organisation zu schützen.

2. Die Cloud-Technologie

Die Cloud schenkt dem Unternehmen und seinen Mitarbeitern neue Möglichkeiten, hat jedoch gleichzeitig die Angriffsfläche erhöht. Identitätsbasiertes Zero Trust erkennt an, dass es sich bei der Identität nicht um ein statisches Objekt handelt. Stattdessen ist dieser Ansatz dynamisch und flexibel genug, um sich an die Umgebung an jedem beliebigen Zugangspunkt anzupassen.

3. Die Einhaltung von Vorschriften im Rahmen des Datenschutzes

Datenschutzbestimmungen entwickeln sich mit der sich verändernden Cybersicherheits- und Technologielandschaft weiter. Die einzige Möglichkeit, mit dieser Dynamik zu halten, besteht darin, sich mit ihr zu bewegen. Das Zero-Trust-Modell ist in der Lage, sich an die aktuellen Bedingungen anzupassen und kann leicht justiert werden, um Änderungen der gesetzlichen Anforderungen zu berücksichtigen. Darüber hinaus bieten viele Plattformen Prüf- und Reporting-Funktionen, um die Einhaltung von Vorschriften zu gewährleisten.

4. Hybride Arbeitsmodelle

Da sich dezentrale und hybride Arbeitsmodelle immer mehr durchsetzen, müssen alle Faktoren, die damit in Verbindung stehen, auch bei der Entwicklung einer Sicherheitsstrategie berücksichtigt werden. Hier hat sich der Zero-Trust-Ansatz als effizient und effektiv erwiesen, da der Zugriff auf den verifizierten Nutzer und das verifizierte Gerät unabhängig davon, wie sie sich gerade befinden, erfolgen kann. Der Zugriff wird allerdings nur dann gestattet, wenn eine Identität erfolgreich verifiziert wurde. Dieser Prozess kann bei der Anmeldung erzwungen und kontinuierlich überprüft werden, während der Mitarbeiter geräte-, anwendungs- und Cloud-übergreifend arbeitet.

Fazit

Der traditionelle Sicherheitsansatz, der sich auf Perimeter konzentriert, wird den Anforderungen digitalisierter Unternehmen nicht mehr gerecht. Unzureichende Wartung und mangelnde Integration von Netzwerk- und Anwendungssicherheit bieten Raum für potenzielle Angriffe und machen die Zugangspunkte des Netzwerks angreifbar. Selbst über VPNs könnten Cyberkriminelle eindringen. So kommt es, dass Unternehmen anfälliger für Datenschutzverletzungen sind als je zuvor. Die Einführung einer Zero-Trust-Lösung bietet einen Ausweg aus dem Dilemma. Das Zero-Trust-Modell schützt vor Cyberangriffen von innerhalb und außerhalb des Netzwerks. Dies geschieht durch die einfache Überwachung und Verwaltung von Sicherheitsprotokollen von einem einzigen Standort aus, so dass Dienste getrennt werden können, Prüfwerkzeuge zur Verfügung stehen und Transparenz geschaffen wird.

Als Sicherheitsrahmenwerk erfordert Zero Trust, dass alle Benutzer, sowohl innerhalb als auch außerhalb des Unternehmensnetzwerks, authentifiziert, autorisiert und kontinuierlich auf ihre Sicherheitslage überprüft werden, bevor sie Zugang zu einer Anwendung, einem System oder einer Anlage erhalten. Auf diese Weise wird verhindert, dass Nutzer nur deshalb Zugriff erhalten, weil sie sich im Unternehmensnetzwerk befinden oder über ein VPN verbunden sind.

Über den Autor:
Andreas Kümmerling ist Country Manager DACH bei Cyolo.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über Identity and Access Management (IAM)

ComputerWeekly.de
Close