Sicherer Netzwerkzugriff
Vertrauen ist gut, Kontrolle ist besser: So lautet die Prämisse der Zero Trust-Strategie. Immer mehr Unternehmen möchten auf diese Strategie setzen – und dadurch die klassische Netzwerksicherheit ablösen. Wieso diese Maßnahme nötig ist und was Zero Trust konkret auszeichnet, erfahren Sie im Beitrag. Außerdem lesen Sie, inwiefern der Hersteller RSA dazu beiträgt, die Zero Trust-Strategie anzuwenden.
8. Juli 2021
|
Lesedauer: ca. 3 Min.
Bild: © geralt/pixabay.com
Spätestens seit dem Ausbruch der COVID19-Pandemie steht fest: Die traditionelle Büroarbeit wird zunehmend von flexiblen, ortsunabhängigen Arbeitsformen abgelöst. Remote Work lautet hier das Stichwort.
Für die Netzwerksicherheit ist dieser Trend eine große Herausforderung. So ist die klassische Herangehensweise nicht mehr zeitgemäß. Diese besteht darin, das Firmennetzwerk nach außen hin abzuschirmen – sodass nur Mitarbeiter innerhalb dieses Netzwerks auf interne Daten und Applikationen zugreifen können. Ob Mitarbeiter als vertrauenswürdig gelten, hängt also nur davon ab, ob sie sich im Firmennetzwerk aufhalten oder nicht.
In Zeiten von Remote Work müssen Mitarbeiter jedoch auch außerhalb des Unternehmensnetzwerks sicher auf interne Anwendungen zugreifen können – wie beispielsweise aus dem Home Office heraus. Sonst drohen Unternehmen empfindliche Produktivitätsverluste.
Hinzu kommt ein weiteres Problem: Insider-Angriffe. Laut der 2020 veröffentlichten Bitkom-Studie “Wirtschaftsschutz in der vernetzten Welt” wurden im untersuchten Zeitraum (2017 bis 2019) ein Drittel aller Angriffe von ehemaligen Mitarbeitern durchgeführt – und das mit voller Absicht. Häufiger aufgetreten seien nur Cyberattacken von Privatpersonen oder Hobby-Hackern (38 Prozent). Insgesamt hätten Cyberangriffe im besagten Zeitraum finanzielle Schäden von über 200 Milliarden Euro verursacht.
Wie aus einem aktuellen Beitrag des Fachportals “Security-Insider” hervorgeht, ist die klassische Netzwerksicherheit gegen Insider-Angriffe machtlos. Gerade temporär freigestellte Mitarbeiter hätten nämlich immer noch die erforderlichen Berechtigungen, um auf das Unternehmensnetzwerk zuzugreifen. Das heißt: Obwohl sie potenziell einen Angriff starten könnten, gelten sie nach der Logik der klassischen Netzwerksicherheit als vertrauenswürdig – weil sie sich im Firmennetzwerk aufhalten.
Der Beitrag veranschaulicht diese Situation wie folgt: “Was nützt ein Burggraben und hohe Mauern, wenn die eigentliche Bedrohung bereits im Inneren sitzt und von innen heraus agiert?”
Abhilfe schafft die Zero Trust-Strategie – die sich deutlich von der traditionellen Netzwerksicherheit unterscheidet. Denn hier spielt es keine Rolle, in welchem Netzwerk sich die Mitarbeiter aufhalten. Es ist vielmehr entscheidend, welche digitale Identität der entsprechende Mitarbeiter aufweist – und welche Berechtigungen an diese Identität gekoppelt sind.
Dies soll gewährleisten, dass alle Mitarbeiter nur auf diejenigen Daten und Applikationen zugreifen können, für die sie zweifelsfrei autorisiert sind. Und zwar egal, ob sie remote oder im Büro arbeiten. Entsprechend der Prämisse: Vertrauen ist gut, Kontrolle ist besser.
Wie eine Studie des Unternehmens Gigamon ergeben hat, kommt die Zero Trust-Strategie zunehmend im Unternehmensumfeld an. Demnach haben 67 Prozent der 500 befragten Führungskräfte Zero Trust bereits im Betrieb eingeführt – oder planen dies in naher Zukunft. Als zentrale Gründe werden laut Studie insbesondere genannt:
Experten wie Daniel Graßer (Director Competence Center Security, CANCOM) lassen an der Bedeutung von Zero Trust keine Zweifel. Für ihn steht fest: Die Zero Trust-Strategie ist heute ein Grundstein, damit Firmen eine ganzheitliche Security-Strategie umsetzen können.
Doch was müssen Unternehmen beachten, um die Zero Trust-Strategie erfolgreich einzuführen? Der Hersteller RSA, der die Identity & Access Management-Lösung SecurID anbietet, nennt drei zentrale Schlüsselkomponenten. All diese Komponenten ließen sich mit SecurID abbilden.
Weitere Informationen zu SecurID inklusive Kontaktmöglichkeit finden Sie auf der exklusiven Themenseite.