Alex - stock.adobe.com

Kostenloser E-Guide: Zero Trust – Sicherheit mit System

In komplexen IT-Umgebungen ist der Ansatz Zero Trust ein wirksamer Hebel, um die Sicherheit zu verbessern. Die Umsetzung kann schrittweise erfolgen, sollte aber geplant sein.

Unter dem Begriff Zero Trust wird häufig ein Ansatz zusammengefasst, wie sich der Zugriff auf Ressourcen, Dienste und Anwendungen in IT-Umgebungen sicher gestalten lässt. Es soll sichergestellt werden, dass sich nur die richtigen Benutzer und Geräte mit Netzwerken, Diensten und Ressourcen verbinden. Damit wird auch dem Umstand Rechnung getragen, dass Bedrohungen auch innerhalb der IT-Umgebung zutage treten können und alte Authentifizierungsstrategien hier nicht genügend Sicherheit bieten. Worauf kommt es bei der Implementierung von Zero Trust in der eigenen Umgebung an? Die wichtigsten Schritte haben wir nachfolgend zusammengefasst.

Wie häufig bei Sicherheitskonzepten, so ranken sich auch um Zero Trust einige Mythen und Irrtümer. Beispiel gefällig? So steht Zero Trust nicht grundsätzlich für vollständiges Misstrauen, sondern für ein kontextabhängiges, überprüfbares Vertrauen. Und Zero Trust ist kein Produkt, das man einfach erwerben kann. Unternehmen müssen dabei auch immer Prozesse und Organisatorisches auf den Prüfstand stellen. Die häufigsten Fehleinschätzungen zu Zero Trust sollten daher Beachtung finden.

In dem kostenlosen E-Guide finden IT-Verantwortliche und Security-Teams Ratgeber rund um das Thema Zero Trust.
Abbildung 1: In dem kostenlosen E-Guide finden IT-Verantwortliche und Security-Teams Ratgeber rund um das Thema Zero Trust.

Defense in Depth und Zero Trust können sich ganz trefflich ergänzen. Defense in Depth ist eine mehrschichtige Sicherheitsstrategie. Es steht die Idee dahinter, dass kein einzelnes Verfahren oder Produkt eine IT-Umgebung schützen kann. Daher sollen mehrere Produkt- und Prozessebenen für Redundanz sorgen, falls eine Ebene einmal ausfällt. Kein Wunder also, das Zero Trust und Defense in Depth ganz wunderbar ineinandergreifen können. Daher ist es sinnvoll, die Philosophie hinter Defense in Depth bei der Implementierung von Zero Trust immer zu berücksichtigen. Wir fassen hier die Unterschiede und Gemeinsamkeiten der beiden Security-Konzepte zusammen.

Kostenloser E-Guide-Download

Den kostenlosen E-Guide Zero Trust – Sicherheit mit System umsetzen im PDF-Format können Sie hier herunterladen.

Erfahren Sie mehr über Identity and Access Management (IAM)