Sicherer Netzwerkzugriff

Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt

Vertrauen ist gut, Kontrolle ist besser: So lautet die Prämisse der Zero Trust-Strategie. Immer mehr Unternehmen möchten auf diese Strategie setzen  – und dadurch die klassische Netzwerksicherheit ablösen. Wieso diese Maßnahme nötig ist und was Zero Trust konkret auszeichnet, erfahren Sie im Beitrag. Außerdem lesen Sie, inwiefern der Hersteller RSA dazu beiträgt, die Zero Trust-Strategie anzuwenden. 

8. Juli 2021

|

Lesedauer: ca. 3 Min.

Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt

Bild: ©  geralt/pixabay.com

Spätestens seit dem Ausbruch der COVID19-Pandemie steht fest: Die traditionelle Büroarbeit wird zunehmend von flexiblen, ortsunabhängigen Arbeitsformen abgelöst. Remote Work lautet hier das Stichwort.

Für die Netzwerksicherheit ist dieser Trend eine große Herausforderung. So ist die klassische Herangehensweise nicht mehr zeitgemäß. Diese besteht darin, das Firmennetzwerk nach außen hin abzuschirmen – sodass nur Mitarbeiter innerhalb dieses Netzwerks auf interne Daten und Applikationen zugreifen können. Ob Mitarbeiter als vertrauenswürdig gelten, hängt also nur davon ab, ob sie sich im Firmennetzwerk aufhalten oder nicht.

In Zeiten von Remote Work müssen Mitarbeiter jedoch auch außerhalb des Unternehmensnetzwerks sicher auf interne Anwendungen zugreifen können – wie beispielsweise aus dem Home Office heraus. Sonst drohen Unternehmen empfindliche Produktivitätsverluste.

Insider-Angriffe als große Bedrohung

Hinzu kommt ein weiteres Problem: Insider-Angriffe. Laut der 2020 veröffentlichten Bitkom-Studie “Wirtschaftsschutz in der vernetzten Welt” wurden im untersuchten Zeitraum (2017 bis 2019) ein Drittel aller Angriffe von ehemaligen Mitarbeitern durchgeführt – und das mit voller Absicht. Häufiger aufgetreten seien nur Cyberattacken von Privatpersonen oder Hobby-Hackern (38 Prozent). Insgesamt hätten Cyberangriffe im besagten Zeitraum finanzielle Schäden von über 200 Milliarden Euro verursacht.

Wie aus einem aktuellen Beitrag des Fachportals “Security-Insider” hervorgeht, ist die klassische Netzwerksicherheit gegen Insider-Angriffe machtlos. Gerade temporär freigestellte Mitarbeiter hätten nämlich immer noch die erforderlichen Berechtigungen, um auf das Unternehmensnetzwerk zuzugreifen. Das heißt: Obwohl sie potenziell einen Angriff starten könnten, gelten sie nach der Logik der klassischen Netzwerksicherheit als vertrauenswürdig – weil sie sich im Firmennetzwerk aufhalten.

Der Beitrag veranschaulicht diese Situation wie folgt: “Was nützt ein Burggraben und hohe Mauern, wenn die eigentliche Bedrohung bereits im Inneren sitzt und von innen heraus agiert?”

Zero Trust: Vertrauen ist gut, Kontrolle ist besser

Abhilfe schafft die Zero Trust-Strategie – die sich deutlich von der traditionellen Netzwerksicherheit unterscheidet. Denn hier spielt es keine Rolle, in welchem Netzwerk sich die Mitarbeiter aufhalten. Es ist vielmehr entscheidend, welche digitale Identität der entsprechende Mitarbeiter aufweist – und welche Berechtigungen an diese Identität gekoppelt sind.

Dies soll gewährleisten, dass alle Mitarbeiter nur auf diejenigen Daten und Applikationen zugreifen können, für die sie zweifelsfrei autorisiert sind. Und zwar egal, ob sie remote oder im Büro arbeiten. Entsprechend der Prämisse: Vertrauen ist gut, Kontrolle ist besser.

Wie eine Studie des Unternehmens Gigamon ergeben hat, kommt die Zero Trust-Strategie zunehmend im Unternehmensumfeld an. Demnach haben 67 Prozent der 500 befragten Führungskräfte Zero Trust bereits im Betrieb eingeführt – oder planen dies in naher Zukunft. Als zentrale Gründe werden laut Studie insbesondere genannt:

  • die Steigerung der Netzwerksicherheit und die Minimierung von Risiken
  • die Erhöhung des Datenschutzes
  • der Schutz vor Insider-Angriffen

Experten wie Daniel Graßer (Director Competence Center Security, CANCOM) lassen an der Bedeutung von Zero Trust keine Zweifel. Für ihn steht fest: Die Zero Trust-Strategie ist heute ein Grundstein, damit Firmen eine ganzheitliche Security-Strategie umsetzen können.

Umsetzung von Zero Trust mit SecurID

Doch was müssen Unternehmen beachten, um die Zero Trust-Strategie erfolgreich einzuführen? Der Hersteller RSA, der die Identity & Access Management-Lösung SecurID anbietet, nennt drei zentrale Schlüsselkomponenten. All diese Komponenten ließen sich mit SecurID abbilden.

  • Zugriffsmanagement: Laut RSA ist es mit SecurID möglich, genaue Richtlinien für sämtliche Zugriffe auf interne Daten und Anwendungen zu definieren – und konsequent durchzusetzen. Auf diese Weise sollen Nutzer nur auf diejenigen Unternehmensressourcen zugreifen können, für die sie zweifelsfrei autorisiert sind. Um das zu gewährleisten, untersuche SecurID dynamisch und in Echtzeit eine Reihe von Kontextfaktoren.
  • Identitätsverwaltung: SecurID biete Firmen die Option, bestimmte Zugriffsberechtigungen zu erteilen, die an die jeweilige digitale Identität gekoppelt sind. Dabei könnten Betriebe das sogenannte “Least Privilege”-Prinzip durchsetzen: Dieses besagt, dass Nutzer nur diejenigen Zugriffsrechte bekommen sollen, die sie zwingend benötigen, um ihre tägliche Arbeit auszuführen. Wie RSA betont, können Unternehmen mit SecurID Berechtigungen schnell erteilen aber auch entziehen. Das bedeutet: Sollte ein Mitarbeiter zum Beispiel temporär freigestellt werden, lassen sich seine Zugriffsberechtigungen drastisch reduzieren – was das Risiko eines Insider-Angriffs deutlich minimiert.
  • Integration in Active Directory (AD)-Systeme: Active Directory-Systeme wie von Microsoft oder Amazon sind vor allem darauf ausgerichtet, Netzwerkressourcen oder -objekte zentral zu managen. Laut RSA ist es möglich, SecurID in solche AD-Systeme zu integrieren. Dies gewährleiste, dass das Identity & Access Management innerhalb des AD-Systems die Anforderungen von Zero Trust erfüllt.

Weitere Informationen zu SecurID inklusive Kontaktmöglichkeit finden Sie auf der exklusiven Themenseite

Mehr zum Thema „IT-Security“

Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“
Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“

CANCOM-Partner Trend Micro verfolgte auf der it-sa 2019 in Nürnberg einen ganzheitlichen Ansatz, das weit über das Thema Cloud Security hinausging.

Lesedauer: 3 Min.

„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“
„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“

Die Sicherheitsanforderungen an Business Devices steigen an. Wie sich Unternehmen vor Hacker-Angriffen schützen können, erfahren Sie im Interview.

Lesedauer: 3 Min.

USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko
USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko

Selbst in Zeiten der Cloud bleibt der USB-Stick ein treuer Begleiter im Berufsalltag. Allerdings können USB-Sticks den Gesamtbetrieb ernsthaft gefährden.

Lesedauer: 3 Min.

Wie Zero Trust die IT-Sicherheit erhöht
Wie Zero Trust die IT-Sicherheit erhöht

Eine Möglichkeit, die IT-Sicherheit zu erhöhen, ist der Zero Trust-Ansatz. Erfahren Sie, was dahinter steckt, und wie Unternehmen diesen praktisch umsetzen.

Lesedauer: 3 Min.

Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell
Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell

Angesichts zunehmender Cyberangriffe ist es für Unternehmen entscheidend, im Data Center eine ganzheitliche Netzwerksicherheit zu gewährleisten.

Lesedauer: 3 Min.

Digitale Erpressung: So wehren Sie sich
Digitale Erpressung: So wehren Sie sich

Sie werden von Cyberkriminellen erpresst? Dann bewahren Sie Ruhe. Und zahlen Sie auf keinen Fall das Lösegeld. Ein Gastbeitrag von Marcel Reifenberger.

Lesedauer: 2 Min.

Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle
Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle

Seit Jahren im Einsatz, hat die Bandspeicher-Technologie bis heute nichts an Relevanz eingebüßt. Dies gilt besonders beim Schutz vor Ransomware-Attacken.

Lesedauer: 3 Min.

"Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen"
“Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen”

Im Interview beschreibt Experte Lothar Geuenich die Anforderungen und Leistungen von Check Point und CANCOM im Bereich Cloud Security.

Lesedauer: 3 Min.

Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen
Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen

In Zeiten mobilen Arbeitens häufen sich Cyberattacken auf Smartphones. Mobile EDR soll Abhilfe schaffen – indem auch komplexe Angriffe abgewehrt werden.

Lesedauer: 3 Min.

cloud-sicherheitskonzept-sase
Cloud-basiertes Sicherheitskonzept: Über die Merkmale und Anwendung von SASE

Es ist aktuell eines der Trendthemen in der IT: Secure Access Service Edge (kurz: SASE). Mehr dazu im Interview mit CANCOM-Experte Thimo Barthel.

Lesedauer: 4 Min.

Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden
Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden

Eine wirksame Server-Sicherheit ist für Firmen ein zentraler Baustein, um ihre IT abzusichern. Damit das gelingt, ist ein ganzheitlicher Ansatz nötig.

Lesedauer: 2 Min.

Was Security Operations Center leisten können
Was Security Operations Center leisten können

Unternehmen befassen sich zunehmend mit der Einführung eines Security Operations Centers (kurz: SOC). Wir geben Ihnen einen Überblick, was ein solches SOC leisten kann.

Lesedauer: 3 Min.

datenwiederherstellung-data-recovery-backup
Datenwiederherstellung nach Angriffen: Prävention ist nur die halbe Miete

Auch beste Sicherheitsvorkehrungen bieten keine endgültige Garantie gegen Cyberangriffe. Mehr über Ernstfallmaßnahmen und Datenwiederherstellung lesen Sie hier.

Lesedauer: 4 Min.

mobile-sicherheit-google-pixel
So möchte Google die mobile Sicherheit erhöhen

Mobile Sicherheit ist für Firmen ein zentrales Thema. Google weiß das genau – und stattet die Pixel 8-Smartphones mit einer Reihe von Security-Funktionen aus.

Lesedauer: 3 Min.

Wie Social Media Plattformen Unternehmen gefährden
Wie Social Media Plattformen Unternehmen gefährden

Fast jedes Unternehmen nutzt heute Social Media Plattformen. Allerdings können diese zum ernsthaften Sicherheitsrisiko werden – so eine aktuelle Studie.

Lesedauer: 2 Min.

soar-loesung-autmatisierung-im-soc
„Wir erreichen mit der SOAR-Lösung einen deutlich höheren Automatisierungsgrad in unserem SOC“  

SOAR-Lösungen sind auf dem Vormarsch. Im Interview erklärt Experte Niels Gliwitzky, wie CANCOM und Kunden von der Integration in das eigene SOC profitieren.

Lesedauer: 3 Min.

Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten
Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten

Im Internet befinden sich unendlich viele sensible Daten. Die Zwei-Faktor-Authentifizierung ermöglicht es, diese Daten noch besser vor Hackern zu schützen.

Lesedauer: 2 Min.

Gesichtserkennung: Das steckt hinter der Technologie
Gesichtserkennung: Das steckt hinter der Technologie

Ob für Smartphones oder am Flughafen: Die Einsatzmöglichkeiten der Gesichtserkennung sind vielfältig. Doch wie genau funktioniert die Technologie?

Lesedauer: 3 Min.

Die Entzauberung des Passwort-Mythos
Die Entzauberung des Passwort-Mythos

Unsere Experten Marcel Reifenberger und Callum Butler geben Ihnen Tipps, wie Sie Ihre Systeme sicher machen – und räumen dabei mit gängigen Kennwort-Klischees auf.

Lesedauer: 4 Min.

Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab
Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab

Cloud Security-Plattformen können wesentlich zu einer umfassenden Netzwerksicherheit im Unternehmen beitragen.

Lesedauer: 2 Min.

container-sicherheit-technologie
„Nur mit einer modernen Container-Sicherheit können Firmen ihre Container-Umgebung vor bekannten, aber auch unbekannten Bedrohungen schützen“

Für die Nutzung der Container-Technologie müssen Firmen eine moderne Container-Sicherheit etablieren. Wie das gelingt, verrät CANCOM-Experte Wolfgang Hofbauer.

Lesedauer: 5 Min.

Wie Unternehmen eine umfassende Endpoint Security realisieren
Wie Unternehmen eine umfassende Endpoint Security realisieren

Das Thema Endpoint Security ist für Firmen heute entscheidend. Bei der Umsetzung besteht allerdings Luft nach oben. Hier möchte CANCOM Abhilfe schaffen.

Lesedauer: 4 Min.

So schützen Sie Ihren Mac optimal
So schützen Sie Ihren Mac optimal

Der Mac ist sicher – aber das Sicherheitsrisiko steigt. Erfahren Sie, wie Sie sich und Ihren Mac optimal vor Malware und Cyberangriffen schützen können.

Lesedauer: 2 Min.

Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.
Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.

Bis heute sind Passwörter in Unternehmen nicht wegzudenken. Doch die Alternativen häufen sich. Die Redaktion von CANCOM.info zeigt drei Alternativen zum Passwort im Überblick.

Lesedauer: 2 Min.

Effektiver Schutz vor Ransomware
Effektiver Schutz vor Ransomware

Ransomware gehört aktuell zu den größten Bedrohungen für die Firmensicherheit überhaupt. Doch welche Mittel sind nötig, um sich vor Ransomware zu schützen?

Lesedauer: 3 Min.

it-sa 2019: Portfolio von CANCOM Partner Cisco
it-sa 2019: Portfolio von CANCOM Partner Cisco

Auf der it-sa 2019 in Nürnberg präsentierte CANCOM-Partner Cisco Lösungen, die unter anderem Multi-Cloud-Umgebungen absichern.

Lesedauer: 1 Min.

Identity & Access Management: In Zeiten von Remote Work nicht mehr wegzudenken
Identity Access Management: In Zeiten von Remote Work nicht mehr wegzudenken

Wieso Identity Access Management besonders für den flexiblen Arbeitsplatz eine wichtige Rolle spielt, erfahren Sie im Beitrag.

Lesedauer: 4 Min.

Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können
Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können

Das Thema Endgeräteschutz ist für die Unternehmenssicherheit entscheidend. Um Mac Geräte umfassend abzusichern, bietet Jamf die Lösung Jamf Protect an.

Lesedauer: 2 Min.

Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends
Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends

Die Coronakrise hat eine Zunahme der Cyberkriminalität bewirkt. Welche Methoden die Angreifer häufig nutzen, haben die Analysten von Securonix untersucht.

Lesedauer: 3 Min.

So setzen Unternehmen eine umfassende E-Mail-Sicherheit um
So setzen Unternehmen eine umfassende E-Mail-Sicherheit um

E-Mails werden häufig als Haupteinfallstor für Cyberattacken genutzt. Entsprechend bedeutend ist das Thema E-Mail-Sicherheit für den Schutz des Betriebs.

Lesedauer: 6 Min.

So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit
So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit

In vielen Unternehmen hat die Remote-Arbeit stark zugenommen. Um hier die Security zu gewährleisten, ist vor allem ein sicherer Fernzugriff essenziell.

Lesedauer: 3 Min.

Das bedeutet das Supportende von Windows 7 für Unternehmen
Das bedeutet das Supportende von Windows 7 für Unternehmen

Ab sofort erhält Windows 7 keine Sicherheitsupdates mehr. Unternehmen, die noch auf das Betriebssystem setzen, sollten spätestens jetzt handeln.

Lesedauer: 2 Min.

So erhöhen Sie die Netzwerksicherheit im Rechenzentrum
So erhöhen Sie die Netzwerksicherheit im Rechenzentrum

Damit Unternehmen das Netzwerk in ihrem Data Center umfassend schützen können, kommen sie nicht umhin, traditionelle Sicherheitsmaßnahmen zu überdenken.

Lesedauer: 3 Min.

Riesige illegale Datensammlung im Netz aufgetaucht
Riesige illegale Datensammlung im Netz aufgetaucht

Der IT-Sicherheitsexperte Troy Hunt hat eine gewaltige Sammlung an gestohlenen Log-in-Informationen gefunden. Millionen Nutzer sind betroffen.

Lesedauer: 2 Min.

So gelingt die sichere Authentifizierung
So gelingt die sichere Authentifizierung

Mitarbeiter müssen heute von überall sicher auf Daten zugreifen können. Damit das gelingt, ist es ratsam, auf die biometrische Authentifizierung zu setzen.

Lesedauer: 3 Min.

Die drei Säulen moderner Endpoint Security
Die drei Säulen moderner Endpoint Security

Moderne Endpoint Security schützt Unternehmen und ihre Endgeräte – ganz gleich, wo sie eingesetzt werden. Dies ist für Firmen heute unerlässlich.

Lesedauer: 2 Min.

it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM
it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM

Lisa Unkelhäußer (Security Channel Leader DACH) von IBM im Interview mit Werner Schwarz (Vice President, CANCOM) anlässlich der it-sa 2019.

Lesedauer: 3 Min.

Zero Trust_Sophos
“Zero Trust bietet Unternehmen die Flexibilität, den Zugriff auf ihre Netzwerke zu verwalten”

Lesedauer: 5 Min.