Zum Hauptinhalt springen

Zero Trust zwischen Wunsch und Wirklichkeit

Wie die Umsetzung von Zero Trust wirklich gelingt

Sprache: Deutsch
Größe: 8 Seiten
Erscheinungsjahr: 2022
Besonderheit: registrierungsfrei
Jetzt
runterladen!

Gratis-Inhalt

Wenn Menschen von überall arbeiten und Applikationen als Cloud-Service über das Internet bezogen werden, genügen traditionelle Methoden der Authentifizierung und Zugangssicherung nicht mehr. Neue Ansätze wie Zero Trust tragen den veränderten Anforderungen Rechnung. Wie weit Unternehmen auf dem Weg zu Zero Trust sind, zeigt dieser Bericht.

Inhalt:

Traditionelle Sicherheitskonzepte teilen die Welt in „drinnen“ und „draußen“. Dem Netzverkehr im eigenen Firmennetz wird dabei prinzipiell vertraut, die interne Infrastruktur durch Firewalls und andere Security-Maßnahmen von der „bösen“ Außenwelt abgeschottet.

Dieses Paradigma der Perimeter-Sicherheit ist in der modernen Welt nicht mehr aufrechtzuerhalten, in der Mitarbeiter von überall arbeiten und die Nutzung von Cloud-Diensten zum Unternehmensalltag gehört. Es braucht deshalb ein neues Sicherheitskonzept, das jeder Zugriffsanfrage und jedem Netzwerkverkehr prinzipiell misstraut, unabhängig von wo sie erfolgen.

Dieses „Zero Trust-Prinzip“ wurde bereits in den 1990er Jahren entwickelt, erreichte aber erst 2010 größere Bekanntheit, als der Forrester-Analyst  John Kindervag es aufgriff und in einem Whitepaper vorstellte.

Heute gilt Zero Trust als Königsweg zur Absicherung verteilter, heterogener Netzwerkumgebungen. Aber wie weit sind die Unternehmen mit der Umsetzung ihrer Zero-Trust-Strategie wirklich? Und wo liegen die größten Hürden auf dem Weg zu Zero Trust?

Antworten auf diese Fragen gibt der vorliegende Bericht, für den mehr als 450 Cybersecurity-Experten und Führungskräfte befragt wurden.

Lesen Sie unter anderem:

  • Wo Unternehmen in ihrer Zero-Trust-Strategie Prioritäten setzen.
  • Warum es eine Diskrepanz zwischen Implementierung und tatsächlicher Sicherheit gibt.
  • Welche Defizite die Umsetzung behindern.

Originalauszug aus dem Dokument:

Das Zero-Trust-Modell für die Netzwerk-Security ist kein Novum . Die Zahl der Datenschutzverletzungen steigt – und da Unternehmen immer mehr Geschäftsfunktionen in die Cloud verlagern, machen Angriffe auf Web- Anwendungen mittlerweile 39 % aller Sicherheitsvorfälle aus.

Die meisten Cybersecurity-Verantwortlichen sind sich einig, dass die Konzepte hinter dem Zero-Trust-Sicherheitsmodell sinnvoll sind: Statt wie bei veralteten Authentifizierungslösungen ein für alle Mal einen Vertrauensvorschuss zu gewähren, ist der Zero-Trust-Ansatz eine grundlegende „Misstrauenserklärung“: Niemand gilt per se als vertrauenswürdig – weder außerhalb noch innerhalb des Netzwerk-Perimeters.

Der Wechsel vom implizitem Vertrauen zu Zero-Trust ist die Konsequenz angesichts der zunehmenden Angriffe und finanziellen Folgen von Cyber-Kriminalität . Eine Datenpanne kostet weltweit im Durchschnitt 4,24 Millionen USD . Die drei häufigsten Angriffsvektoren sind gestohlene Zugangsdaten (20 %), Phishing (17 %) und Cloud-Fehlkonfiguration (15 %). Eine robuste Implementierung von Zero-Trust-Lösungen kann die Wahrscheinlichkeit eines Angriffs mit Tools wie der Multi-Faktor-Authentifizierung verringern sowie die Auswirkungen von Sicherheitsverstößen durch Techniken wie eine Mikrosegmentierung minimieren.

Zero Trust zwischen Wunsch und Wirklichkeit

Wie die Umsetzung von Zero Trust wirklich gelingt

Inhaltstyp: Whitepaper