ZERO TRUST – altes Konzept hoch im Kurs
Die digitale Welt in der wir leben und arbeiten ist stark vernetzt. Mit einer Vielzahl von Geräten – oft mobil – greifen wir auf verschiedenste Anwendungen und IT-Systeme zu. Überall und jederzeit.
Nehmen wir das Beispiel „Homeoffice“. Das Sicherheitsrisiko für die Unternehmens-IT ist hier stark gestiegen. Schon allein durch den häuslichen Zugang und Zugriff auf IT-Systeme durch die Mitarbeiter steigen die Bedrohungsszenarien.
Hier ein Auszug der „Homeoffice-Gefahrenquellen“:
- Unzureichend geschützter VPN-Zugriff auf die eigenen Unternehmensserver, z.B. durch eine fehlende Firewall
- Verwendung von Cloudlösungen mit stark variierenden Sicherheitsrisiken, z.B. durch nichteuropäische Cloudanbieter
- Fehlende Festplattenverschlüsselung, keine Multi-Faktor-Authentifizierung und ungesicherte E-Mailkommunikation
- Keine Patches und Updates
- Zunehmende Cyberangriffe: Phishing, Malware
- Schwachstelle bei der Informationssicherheit „Mensch/ Mitarbeiter“
Dieses Exempel zeigt wie komplex und anfällig IT-Strukturen im Unternehmen allein von außen sein können. Eine weitere, nicht zu unterschätzende Komponente, sind die Gefahren von innen. Haben Sie schon von Innentäter gehört?
Das sind Mitarbeiter, die bewusst Systeme ihres eigenen Unternehmens kompromittieren. Sie verschaffen sich unberechtigt Zugriff auf das Unternehmensnetzwerk, um dort gespeicherte Daten zu löschen, auszuspähen oder zu manipulieren. Laut Bundesamt für Verfassungsschutz liegt das Verhältnis von Außen- und Innenangriffen bei 30 zu 70 Prozent.
Eine erschreckend hohe Zahl, die zeigt, dass Innentäter derzeit die größte Bedrohung für Unternehmen sind. Diese sind für IT-Entscheider schwierig zu definieren und zu identifizieren. Um sich vor solchen Sicherheitsvorfällen zu schützen, braucht es Strategien, Wissen und interne Protokolle.
IT-Sicherheitsbedrohungen sind so vielfältig wie die angebotenen Lösungsansätze.
Aktuell drängt sich daher ein altes Sicherheitskonzept in den Vordergrund: Das ZERO TRUST Modell. Die Devise: Vertrauen ist gut, Kontrolle ist besser.
Das Zero-Trust Modell basiert auf dem Grundsatz „never trust, always verify“. Es wird nicht mehr zwischen Außen und Innen unterschieden. Vertrauensvorschuss ist nicht mehr, jede und jeder wird gleichbehandelt und kontrolliert.
Das Prinzip dahinter: Es wird kein Unterschied zwischen Diensten, Anwendern und Geräten innerhalb oder außerhalb des eigenen Unternehmens-Netzwerks gemacht. Sämtlicher Verkehr muss geprüft werden und alle Anwender oder Dienste müssen sich authentifizieren.
Finden Sie mit agex SECURE den Experten, der Ihre Unternehmens-IT analysiert, aufsetzt und absichert.
Neben IT-Security Beratern gehören zu unserem Expertenkreis: Softwareentwickler (Programmierer, Frontend- und Backend-Entwickler, Datenbank-Entwickler, Full-Stack-Web-Entwickler, Desktop-Entwickler, Data-Scientist, CRM-, ERP- und CMS-Entwickler, Embedded-Entwickler, DevOps-Entwickler, etc.) Infrastrukturexperten wie Administratoren und IT-Architekten und viele mehr.