ZERO TRUST ZAHLT SICH AUS
Aber der richtige Ansatzpunkt ist entscheidend
Zero Trust ist kein technischer Standard
Es ist vielmehr eine Reihe von bewährten Methoden und Leitlinien
Sicherlich wäre es einfacher, Zero Trust in der gesamten IT-Infrastruktur zu implementieren, wenn ein definitiver Standard den genauen Ansatz vorgeben würde.
Doch Zero Trust ist im Grunde eine Zusammenstellung von Prinzipien und Methoden, die von einer neuen Sicht auf IT-Sicherheit geprägt sind. Das US-Verteidigungsministerium erklärt in seiner Referenzarchitektur sogar, dass Zero Trust ein philosophischer Ansatz ist, der eine Änderung der organisatorischen Denkweise erfordert.
Wie kann man also eine neue Denkweise einführen mit dem Wissen, dass sie funktioniert? Zunächst muss man wissen, was die wertvollsten Güter sind, die man mit einer Zero-Trust-Strategie zu schützen versucht.
Zero Trust ist ein einfaches Konzept
Seine Stärke liegt in den zugrunde liegenden Annahmen
Im Kern beruht Zero Trust auf der Annahme, dass Ihre IT-Umgebung bereits angegriffen wurde. Zero Trust fordert, über die traditionelle Perimetersicherheit hinauszugehen, da diese immer wieder durchbrochen wird.
Die einzige Möglichkeit, mit einem Eindringling (entweder einem externen Hacker oder einem Insider) umzugehen, besteht darin, jedem und allem ein implizites Vertrauen zu verweigern. Anfragen für den Zugriff auf Ihre Daten oder IT-Ressourcen müssen validiert und authentifiziert werden. Nicht nur einmal, sondern jedes Mal.
Zero Trust ist eine Verteidigungsstrategie, die darauf abzielt, Aktivitäten und Zugriffe kontinuierlich zu überwachen und zu kontrollieren, Anfragen an jeder Stelle zu hinterfragen und nur das absolute Minimum an Berechtigungen zu gewähren, um eine validierte Daten- oder Ressourcenanfrage zu erfüllen.
Angreifer haben ganz bestimmte Ziele vor Augen
Ihre IT-Systeme sind nicht das Hauptziel, sondern nur ein Zwischenschritt auf dem Weg zum Ziel
Experten für Cybersicherheit haben vor dem US-Kongress dargelegt, worauf Angreifer bei Cyberattacken abzielen. Zwar ist jeder Vorfall und jede Sicherheitsverletzung einzigartig, aber sie haben alle Eines gemeinsam:
Die Angreifer wollen Ihre Daten.
Das wertvollste Gut eines Unternehmens sind seine sensiblen Informationen, wie z. B. Kundendaten, geistiges Eigentum und andere Geschäftsgeheimnisse. Die IT-Systeme zur Speicherung und Unterstützung all dieser Daten sind für Angreifer nur ein Mittel zum Zweck, um an diese Daten zu gelangen.
Daten spielen bei Zero Trust eine zentrale Rolle
Daten sind der wichtigste Bestandteil Ihrer IT-Infrastruktur, denn sensible Daten sind das Ziel für jeden Angreifer, der versucht, in Ihre Systemumgebung einzudringen.
Behandeln Sie Ihre Daten als das wichtigstes Gut Ihres Unternehmens.
Schützen Sie zuerst Ihre Daten, denn Ihre Daten sind das Ziel – Daten sind daher logische Ausgangspunkt für die Umsetzung von Zero Trust.
Datenzentrierte Sicherheit ist ein wichtiger Bestandteil Ihrer Zero Trust Initiative
Sie schützt das, worauf es die Angreifer abgesehen haben, und sie bietet ein hohes Maß an detaillierter Kontrolle über Ihre Daten.
Entdecken Sie, wo sich personenbezogene Daten in Ihrer Umgebung befinden, damit Ihre Zero Trust Strategie auf sie angewendet werden kann
Schützen Sie Ihre Daten so, dass deren Schutz im Rahmen von Geschäftsabläufen nicht mehr aufgehoben werden muss
Wenn niemand sensible Daten ohne Berechtigung einsehen kann, haben Sie die bestmögliche Zero Trust Lösung implementiert