robsonphoto - stock.adobe.com

Kostenloses E-Handbook: Zero Trust – Misstrauen als Prinzip

Traditionelle Sicherheitskonzepte stoßen in aktuellen IT-Strukturen an ihre Grenzen. Das Modell Zero Trust schafft da Abhilfe. Unser eBook erklärt das Konzept und die Umsetzung.

Der Ansatz „Zero Trust“ –vereinfacht dargestellt: erst mal nichts und niemandem vertrauen – klingt nach einem aus Sicherheitssicht durchaus charmanten Konzept. Oft wird das Prinzip aber falsch verstanden und dementsprechend nicht richtig umgesetzt. Denn mit Zero Trust sind einige technische Voraussetzungen verbunden, und auch die Umsetzung kann eine große Herausforderung sein. Und abseits aller technischen Probleme: Zu stramm eingestellte Stellschrauben können auch schnell die Produktivität dauerhaft negativ beeinflussen.

Der Begriff Zero Trust wird häufig in unterschiedlichen Zusammenhängen verwendet; hier sollte man vorab klären, was damit für die eigene Umgebung wirklich gemeint ist. Entscheidend sich ein Unternehmen, Zero Trust umzusetzen, ist eine umfangreiche Planung erforderlich, und alle betroffenen Abteilungen müssen entsprechend koordiniert werden. Wir haben die wichtigsten Maßnahmen zusammengefasst, die Unternehmen beim Einstieg in das Zero-Trust-Konzept berücksichtigen sollten.

Zero Trust verringert die Angriffsfläche von Unternehmen deutlich und berücksichtigt dabei auch das Thema Insider-Bedrohungen. Denn dabei muss es sich ja keineswegs um böswillige Mitarbeiter handeln. Sind einem Angestellten beispielsweise die Zugangsdaten entwendet worden, bewegt sich der Angreifer in aller Regel mit dessen Rechten im Unternehmen. Und dann sind auch die teuersten Sicherheitslösungen meist außen vor. Zero Trust verbindet viele bekannte Elemente wie etwa Mikrosegmentierung, Virtualisierung, Verschlüsselung, IAM und MDM mit dem Ziel, die Gesamtsicherheit zu erhöhen.

Kostenloses E-Handbook: Zero Trust – Misstrauen als Prinzip
Abbildung 1: In dem kostenlosen E-Handbook finden Admins und Security-Verantwortliche Ratgeber, um das Prinzip Zero Trust in ihren Umgebungen anzuwenden.

Könnte man Zero Trust auf der „grünen Wiese“ einrichten, wäre das relativ leicht umsetzbar. In der Regel trifft man jedoch auf vorhandene Strukturen und verknüpfte Legacy-Systeme. Das macht die Umsetzung eines derartigen Konzepts zweifelsohne komplexer, aber keineswegs unmöglich. So kann ein entsprechendes Modell auch Schritt für Schritt mit einer gewissen Übergangsphase umgesetzt werden. Jeder Schritt kann die Gesamtsicherheit dabei ein Stückchen verbessern.

Die Umsetzung einer Zero-Trust-Strategie für die eigene IT-Umgebung ist zudem nicht nur in technischer Hinsicht kein leichtes Unterfangen. Wenn IT-Abteilungen auf der Suche nach wirklichen Herausforderungen sind, dann können sie Zero Trust auch gleich für ihre Cloud-Workloads umsetzen. Denn dabei gilt es ein paar Besonderheiten zu beachten, die wir in dem eBook zusammengefasst haben.

 

Kostenloser eBook-Download

Das kostenlose E-Handbook im PDF-Format können Sie hier herunterladen.

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de
Close