Wie Zero Trust die IT-Sicherheit erhöht

Im Rahmen des aktuellen European Cyber Security Month geht klar hervor: Die Cybersicherheit in Unternehmen ist wichtiger denn je und Cyberangriffe sind zu einer der größten Bedrohungen für Unternehmen weltweit geworden. Eine Möglichkeit, die IT-Sicherheit zu erhöhen, stellt der Ansatz der Zero Trust Security dar. Erfahren Sie, was hinter diesem Konzept steckt, welche Vorteile es bietet und wie Firmen es praktisch umsetzen.

25. Oktober 2022

|

Lesedauer: ca. 3 Min.

Wie Zero Trust die IT-Sicherheit erhöht

Bild: © denisismagilov/stock.adobe.com

Der klassische IT-Sicherheitsansatz, der die Unternehmensgrenzen schützt, setzt auf eine Aufteilung des Netzwerks in verschiedene Bereiche. Dieses perimeterbasierte Sicherheitskonzept baut darauf auf, dass allem innerhalb des Unternehmensnetzwerks vertraut werden kann – und steht damit im völligen Kontrast zum Zero Trust-Prinzip. Das Konzept hinter Zero Trust ist es, niemandem zu vertrauen. Egal, ob innerhalb oder außerhalb des Netzwerks – sämtliche Anwender und Anwendungen müssen verifiziert und der Datenverkehr verschlüsselt werden. Berechtigungen werden nur erteilt, wenn der Zugriff konkret erforderlich ist.

Da sich ein traditionelles perimeterbasiertes Sicherheitskonzept und der Zero Trust-Ansatz grundlegend voneinander unterscheiden, können Unternehmen nicht von heute auf morgen auf Zero Trust-Security umsteigen. Der Wechsel gelingt nicht einfach nur durch den Kauf eines einzelnen Produkts, vielmehr steckt eine komplette Neuausrichtung des Sicherheitsprinzips dahinter.

Wie funktioniert ein Zero Trust-Netzwerk?

Traditionell wurden Netzwerkperimeter gesichert, indem die Benutzeridentität nur beim ersten Betreten einer Umgebung durch einen Benutzer oder ein Gerät überprüft wurde. Im Gegensatz dazu lautet die Philosophie bei Zero Trust: „Vertraue nie, überprüfe immer“. Aus diesem Grund werden Netzwerke um “Mikroperimeter” herum aufgebaut, von denen jeder seine eigenen Authentifizierungsanforderungen hat.

Mikroperimeter umgeben bestimmte Assets wie Daten, Anwendungen und Services. Über Segmentierungsgateways wird die Authentifizierung nicht nur durch die Benutzeridentität, sondern auch durch Parameter wie Gerät, Standort, Zeitstempel, letzte Aktivität und Beschreibung der Anforderung definiert. Diese komplexen Authentifizierungen sind sicherer und können passiv im Hintergrund erfolgen.

Das Unternehmen kann dabei eng definierte Authentifizierungsregeln erstellen, die das Netzwerk vor nicht autorisierten Benutzern schützt. Authentifizierte Benutzer erhalten nur die spezifischen Berechtigungen, die sie unmittelbar benötigen. Dieses Vorgehen stellt sicher, dass sich Angreifer – selbst wenn sie Zugang bekommen – nicht frei in der Netzwerkumgebung bewegen können.

Was sind die Vorteile?

Durch das Zero Trust-Netzwerk ergeben sich drei entscheidende Vorteile im Vergleich zu einem perimeterbasierten Sicherheitskonzept:

  • Mehr Sicherheit: Angreifer nutzen häufig den Zugriff genehmigter Benutzer, bevor sie sich seitlich im Netzwerk bewegen, um Zugang zu den Zielressourcen zu erhalten. Durch das Zero Trust-Prinzip wird dieser Zugriff stark eingeschränkt.
  • Verwaltung breiter Infrastrukturen: Die Netzwerkinfrastruktur ist komplexer geworden mit Daten, Anwendungen und Ressourcen, die über viele Cloud- und Hybrid-Umgebungen verteilt sind. Auch die Benutzer arbeiten von vielen Standorten aus, sodass ein einheitlicher Perimeter schwer zu definieren und zu schützen ist. Sinnvoller ist hier ein umfassenderer Ansatz, der die individuellen und komplexen Unternehmensstrukturen berücksichtigt.
  • Lückenloser Ansatz: Bislang haben Unternehmen Sicherheitslösungen übereinander geschichtet, um Angreifer abzuwehren. Mit der Zeit können so jedoch Sicherheitslücken entstehen, die Angreifer ausnutzen. Mit Zero Trust ist die Sicherheit in allen Netzwerken besser integriert, sodass keine Lücken entstehen.

Wie lässt sich ein Zero Trust-Netzwerk umsetzen?

Für Unternehmen bedeutet die Umsetzung von Zero Trust einen maßgeblichen Aufwand, da alle Bereiche der IT betroffen sind. So müssen sämtliche Benutzer, Geräte und Anwendungen erfasst und kontrolliert werden. Die neuen Sicherheitsansätze können u.a. mit Hilfe des folgenden Prozesses in die bestehende Infrastruktur integriert werden:

  • Identifizieren der relevanten Assets
  • Überprüfen von Geräten und Benutzern
  • Definieren und Automatisieren von Richtlinien
  • Kontinuierliches Testen und Überwachen der Netzwerkumgebung

Cisco Duo als Beispiel für eine Zero Trust-Plattform

Cisco Duo ist eine benutzerfreundliche Sicherheitsplattform, mit der das Zero Trust-Prinzip im Unternehmen umgesetzt werden kann. Es bietet kleinen und großen Unternehmen umfassenden, skalierbaren Schutz vertraulicher und sensibler Daten für alle Benutzer, Geräte und Anwendungen.

So ermöglicht die Lösung u.a. Benutzeridentitäten unkompliziert zu bestätigen, den Zustand von Geräten zu verfolgen oder maßgeschneiderte Sicherheitsrichtlinien festzulegen.

Die Features im Überblick

  • Multi-Faktor-Authentifizierung (MFA): MFA ist die Grundlage für Zero Trust und dient dazu, die Identität der Benutzer zu verifizieren, bevor diese auf Daten zugreifen. Mit mehreren Zwei-Faktor-Authentifizierungsoptionen, wie Duo Push mit einem Tastendruck, können sich Benutzer schnell und einfach authentifizieren.
  • Geräteüberprüfung: Mit Cisco Duo wird der Zustand jedes Geräts im Unternehmensnetzwerk in Echtzeit überprüft. Zusätzliche Software ist nicht erforderlich.
  • Adaptive Zugriffsrichtlinien: Unterschiedliche Benutzer erhalten genau den Zugriff, den sie benötigen. Mit den erweiterten Funktionen zur Durchsetzung von Richtlinien können Sicherheitsanforderungen auf Benutzer-, Geräte- und Anwendungsebene definiert werden. Dies erfolgt auf Basis von Kontextfaktoren wie Standort oder Aktualisierungsstatus.
  • Single Sign-On (SSO): Duo SSO bietet Benutzern sicheren Zugriff auf alle geschützten Anwendungen (On Premise oder Cloud-basiert) über ein einheitliches, reibungsloses Interface, das von überall zugänglich ist.

Bei der Einführung von Cisco Duo unterstützt CANCOM umfassend. Nähere Informationen zu Cisco Duo und weiteren Security-Lösungen des Herstellers sowie zu den Leistungen von CANCOM finden Sie auf der exklusiven Themenseite.

Mehr zum Thema „IT-Security“

Riesige illegale Datensammlung im Netz aufgetaucht
Riesige illegale Datensammlung im Netz aufgetaucht

Der IT-Sicherheitsexperte Troy Hunt hat eine gewaltige Sammlung an gestohlenen Log-in-Informationen gefunden. Millionen Nutzer sind betroffen.

Lesedauer: 2 Min.

Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen
Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen

In Zeiten mobilen Arbeitens häufen sich Cyberattacken auf Smartphones. Mobile EDR soll Abhilfe schaffen – indem auch komplexe Angriffe abgewehrt werden.

Lesedauer: 3 Min.

Die drei Säulen moderner Endpoint Security
Die drei Säulen moderner Endpoint Security

Moderne Endpoint Security schützt Unternehmen und ihre Endgeräte – ganz gleich, wo sie eingesetzt werden. Dies ist für Firmen heute unerlässlich.

Lesedauer: 2 Min.

sap-systemhärtung
„Es reicht nicht aus, die SAP-Systemhärtung einmalig durchzuführen – man muss es kontinuierlich tun“

Firmen mit SAP-Lösungen kommen um eine SAP-Systemhärtung nicht herum. Was dabei zu beachten ist, erklärt CANCOM-Experte Joachim Misselbeck im Interview.

Lesedauer: 4 Min.

So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit
So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit

In vielen Unternehmen hat die Remote-Arbeit stark zugenommen. Um hier die Security zu gewährleisten, ist vor allem ein sicherer Fernzugriff essenziell.

Lesedauer: 3 Min.

cloud-sicherheitskonzept-sase
Cloud-basiertes Sicherheitskonzept: Über die Merkmale und Anwendung von SASE

Es ist aktuell eines der Trendthemen in der IT: Secure Access Service Edge (kurz: SASE). Mehr dazu im Interview mit CANCOM-Experte Thimo Barthel.

Lesedauer: 4 Min.

Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab
Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab

Cloud Security-Plattformen können wesentlich zu einer umfassenden Netzwerksicherheit im Unternehmen beitragen.

Lesedauer: 2 Min.

Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle
Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle

Seit Jahren im Einsatz, hat die Bandspeicher-Technologie bis heute nichts an Relevanz eingebüßt. Dies gilt besonders beim Schutz vor Ransomware-Attacken.

Lesedauer: 3 Min.

So schützen Sie Ihren Mac optimal
So schützen Sie Ihren Mac optimal

Der Mac ist sicher – aber das Sicherheitsrisiko steigt. Erfahren Sie, wie Sie sich und Ihren Mac optimal vor Malware und Cyberangriffen schützen können.

Lesedauer: 2 Min.

Effektiver Schutz vor Ransomware
Effektiver Schutz vor Ransomware

Ransomware gehört aktuell zu den größten Bedrohungen für die Firmensicherheit überhaupt. Doch welche Mittel sind nötig, um sich vor Ransomware zu schützen?

Lesedauer: 3 Min.

Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell
Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell

Angesichts zunehmender Cyberangriffe ist es für Unternehmen entscheidend, im Data Center eine ganzheitliche Netzwerksicherheit zu gewährleisten.

Lesedauer: 3 Min.

container-sicherheit-technologie
„Nur mit einer modernen Container-Sicherheit können Firmen ihre Container-Umgebung vor bekannten, aber auch unbekannten Bedrohungen schützen“

Für die Nutzung der Container-Technologie müssen Firmen eine moderne Container-Sicherheit etablieren. Wie das gelingt, verrät CANCOM-Experte Wolfgang Hofbauer.

Lesedauer: 5 Min.

Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.
Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.

Bis heute sind Passwörter in Unternehmen nicht wegzudenken. Doch die Alternativen häufen sich. Die Redaktion von CANCOM.info zeigt drei Alternativen zum Passwort im Überblick.

Lesedauer: 2 Min.

mobile-sicherheit-google-pixel
So möchte Google die mobile Sicherheit erhöhen

Mobile Sicherheit ist für Firmen ein zentrales Thema. Google weiß das genau – und stattet die Pixel 8-Smartphones mit einer Reihe von Security-Funktionen aus.

Lesedauer: 3 Min.

So erhöhen Sie die Netzwerksicherheit im Rechenzentrum
So erhöhen Sie die Netzwerksicherheit im Rechenzentrum

Damit Unternehmen das Netzwerk in ihrem Data Center umfassend schützen können, kommen sie nicht umhin, traditionelle Sicherheitsmaßnahmen zu überdenken.

Lesedauer: 3 Min.

Wie Unternehmen eine umfassende Endpoint Security realisieren
Wie Unternehmen eine umfassende Endpoint Security realisieren

Das Thema Endpoint Security ist für Firmen heute entscheidend. Bei der Umsetzung besteht allerdings Luft nach oben. Hier möchte CANCOM Abhilfe schaffen.

Lesedauer: 4 Min.

datenwiederherstellung-data-recovery-backup
Datenwiederherstellung nach Angriffen: Prävention ist nur die halbe Miete

Auch beste Sicherheitsvorkehrungen bieten keine endgültige Garantie gegen Cyberangriffe. Mehr über Ernstfallmaßnahmen und Datenwiederherstellung lesen Sie hier.

Lesedauer: 4 Min.

Die Entzauberung des Passwort-Mythos
Die Entzauberung des Passwort-Mythos

Unsere Experten Marcel Reifenberger und Callum Butler geben Ihnen Tipps, wie Sie Ihre Systeme sicher machen – und räumen dabei mit gängigen Kennwort-Klischees auf.

Lesedauer: 4 Min.

„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“
„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“

Die Sicherheitsanforderungen an Business Devices steigen an. Wie sich Unternehmen vor Hacker-Angriffen schützen können, erfahren Sie im Interview.

Lesedauer: 3 Min.

Digitale Erpressung: So wehren Sie sich
Digitale Erpressung: So wehren Sie sich

Sie werden von Cyberkriminellen erpresst? Dann bewahren Sie Ruhe. Und zahlen Sie auf keinen Fall das Lösegeld. Ein Gastbeitrag von Marcel Reifenberger.

Lesedauer: 2 Min.

user typing login and password in the concept of cyber security, information security, data protection, and encryption for secure access to user's personal information
“Wir gewährleisten, dass bekannte und unbekannte Cyberbedrohungen auf Endgeräte schnell abgewehrt werden”

Endgeräte dienen oft als Einfallstor für Hackerangriffe. Wie CANCOM Firmen beim Schutz ihrer Endgeräte unterstützt, verrät Experte Niels Gliwitzky im Interview.

Lesedauer: 5 Min.

Zero Trust_Sophos
“Zero Trust bietet Unternehmen die Flexibilität, den Zugriff auf ihre Netzwerke zu verwalten”

Lesedauer: 5 Min.

So gelingt die sichere Authentifizierung
So gelingt die sichere Authentifizierung

Mitarbeiter müssen heute von überall sicher auf Daten zugreifen können. Damit das gelingt, ist es ratsam, auf die biometrische Authentifizierung zu setzen.

Lesedauer: 3 Min.

it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM
it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM

Lisa Unkelhäußer (Security Channel Leader DACH) von IBM im Interview mit Werner Schwarz (Vice President, CANCOM) anlässlich der it-sa 2019.

Lesedauer: 3 Min.

soar-loesung-autmatisierung-im-soc
„Wir erreichen mit der SOAR-Lösung einen deutlich höheren Automatisierungsgrad in unserem SOC“  

SOAR-Lösungen sind auf dem Vormarsch. Im Interview erklärt Experte Niels Gliwitzky, wie CANCOM und Kunden von der Integration in das eigene SOC profitieren.

Lesedauer: 3 Min.

Wie Social Media Plattformen Unternehmen gefährden
Wie Social Media Plattformen Unternehmen gefährden

Fast jedes Unternehmen nutzt heute Social Media Plattformen. Allerdings können diese zum ernsthaften Sicherheitsrisiko werden – so eine aktuelle Studie.

Lesedauer: 2 Min.

Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten
Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten

Im Internet befinden sich unendlich viele sensible Daten. Die Zwei-Faktor-Authentifizierung ermöglicht es, diese Daten noch besser vor Hackern zu schützen.

Lesedauer: 2 Min.

it-sa 2019: Portfolio von CANCOM Partner Cisco
it-sa 2019: Portfolio von CANCOM Partner Cisco

Auf der it-sa 2019 in Nürnberg präsentierte CANCOM-Partner Cisco Lösungen, die unter anderem Multi-Cloud-Umgebungen absichern.

Lesedauer: 1 Min.

Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt
Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt

Vertrauen ist gut, Kontrolle ist besser: Immer mehr Firmen möchten die Zero Trust-Strategie anwenden, um insbesondere Netzwerkzugriffe abzusichern.

Lesedauer: 3 Min.

Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können
Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können

Das Thema Endgeräteschutz ist für die Unternehmenssicherheit entscheidend. Um Mac Geräte umfassend abzusichern, bietet Jamf die Lösung Jamf Protect an.

Lesedauer: 2 Min.

Was Security Operations Center leisten können
Was Security Operations Center leisten können

Unternehmen befassen sich zunehmend mit der Einführung eines Security Operations Centers (kurz: SOC). Wir geben Ihnen einen Überblick, was ein solches SOC leisten kann.

Lesedauer: 3 Min.

mobilgeraete-security-unternehmen
Mobilgeräte sicher im Unternehmen nutzen: Was Samsung dazu beitragen möchte

Mobilgeräte umfassend abzusichern, ist heute eine zentrale Aufgabe für Firmen. Warum das so ist und wie Samsung dabei unterstützen möchte, lesen Sie im Artikel.

Lesedauer: 4 Min.

Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden
Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden

Eine wirksame Server-Sicherheit ist für Firmen ein zentraler Baustein, um ihre IT abzusichern. Damit das gelingt, ist ein ganzheitlicher Ansatz nötig.

Lesedauer: 2 Min.

quishing-albtraum-security-verantwortliche
Quishing: Ein neuer „Albtraum“ für Security-Verantwortliche

Phishing-Attacken mit QR-Codes, das sogenannte Quishing, sind besonders gefährlich. Doch warum ist das der Fall? Und wie können sich Unternehmen schützen?

Lesedauer: 3 Min.

USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko
USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko

Selbst in Zeiten der Cloud bleibt der USB-Stick ein treuer Begleiter im Berufsalltag. Allerdings können USB-Sticks den Gesamtbetrieb ernsthaft gefährden.

Lesedauer: 3 Min.

"Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen"
“Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen”

Im Interview beschreibt Experte Lothar Geuenich die Anforderungen und Leistungen von Check Point und CANCOM im Bereich Cloud Security.

Lesedauer: 3 Min.

Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends
Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends

Die Coronakrise hat eine Zunahme der Cyberkriminalität bewirkt. Welche Methoden die Angreifer häufig nutzen, haben die Analysten von Securonix untersucht.

Lesedauer: 3 Min.

Identity & Access Management: In Zeiten von Remote Work nicht mehr wegzudenken
Identity Access Management: In Zeiten von Remote Work nicht mehr wegzudenken

Wieso Identity Access Management besonders für den flexiblen Arbeitsplatz eine wichtige Rolle spielt, erfahren Sie im Beitrag.

Lesedauer: 4 Min.

So setzen Unternehmen eine umfassende E-Mail-Sicherheit um
So setzen Unternehmen eine umfassende E-Mail-Sicherheit um

E-Mails werden häufig als Haupteinfallstor für Cyberattacken genutzt. Entsprechend bedeutend ist das Thema E-Mail-Sicherheit für den Schutz des Betriebs.

Lesedauer: 6 Min.

Das bedeutet das Supportende von Windows 7 für Unternehmen
Das bedeutet das Supportende von Windows 7 für Unternehmen

Ab sofort erhält Windows 7 keine Sicherheitsupdates mehr. Unternehmen, die noch auf das Betriebssystem setzen, sollten spätestens jetzt handeln.

Lesedauer: 2 Min.

Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“
Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“

CANCOM-Partner Trend Micro verfolgte auf der it-sa 2019 in Nürnberg einen ganzheitlichen Ansatz, das weit über das Thema Cloud Security hinausging.

Lesedauer: 3 Min.

backup-cyberbedrohungen
Verteidigungslinie Backup: Schutz vor Cyberbedrohungen

Wie Firmen ihre Backup-Systeme mit den richtigen Strategien und Technologien vor Ransomware-Angriffen schützen können, lesen Sie hier.

Lesedauer: 5 Min.

Gesichtserkennung: Das steckt hinter der Technologie
Gesichtserkennung: Das steckt hinter der Technologie

Ob für Smartphones oder am Flughafen: Die Einsatzmöglichkeiten der Gesichtserkennung sind vielfältig. Doch wie genau funktioniert die Technologie?

Lesedauer: 3 Min.