Zero Trust wird als IT-Schutzkonzept immer populärer. Die Einrichtung einer entsprechenden Architektur ist allerdings komplex und muss von weiteren Maßnahmen flankiert werden. Wie Sie Zero Trust in eine umfassende Sicherheitsstrategie integrieren und diese erfolgreich umsetzen, das erfahren Sie im vorliegenden eBook.
Inhalt:
Cyberangriffe sind laut dem Allianz Risk Barometer zum Geschäftsrisiko Nummer eins geworden. Nahezu alle Unternehmen sind betroffen. Dem Branchenverband Bitkom zufolge verzeichneten im vergangenen Jahr 84 Prozent der deutschen Betriebe eine oder mehrere Attacken, weitere neun Prozent vermuten dies. 93 Prozent gehen von einer wachsenden Bedrohungslage aus, so eine Umfrage des Internetverbands eco.
Das Sicherheitskonzept Zero Trust trägt dieser Entwicklung Rechnung. Es geht jederzeit von einem erfolgreichen Angriff aus und misstraut prinzipiell jeder Anfrage und jedem Login-Versuch. Die Einführung einer Zero-Trust-Architektur erhöht das Sicherheitsniveau deutlich, ist allerdings mit erheblichen Veränderungen in der IT und der Unternehmenskultur verbunden. Außerdem reicht Zero Trust alleine nicht aus, um eine umfassende IT-Sicherheit zu gewährleisten.
In diesem eBook geben die Autoren wertvolle Tipps für die Umsetzung von Zero Trust und einer ganzheitlichen IT-Sicherheitsstrategie.
Lesen Sie unter anderem:
- Auf welchen sechs Säulen die Zero-Trust-Architektur ruht.
- Welche zwölf weiteren Maßnahmen Sie für einer umfassende IT-Sicherheitsstrategie durchführen sollten.
- Warum das richtige Change Management für die Umsetzung Ihrer IT-Sicherheitsstrategie erfolgsentscheidend ist.
Originalauszug aus dem Dokument:
Ganz so einfach mit der Umsetzung bzw. Einrichtung einer Zero-Trust-Architektur – nach dem Motto „Einfach machen!“ – ist es dann leider nicht. Der Zero-Trust-Ansatz ist nicht nur umfassend, sondern auch sehr komplex, sodass er sich nicht mal eben mit 3 Klicks umsetzen lässt. Wie komplex das Sicherheitsprinzip ist, veranschaulicht folgendes Negativ-Szenario, bei dem keinerlei Schutzmaßnahmen zum Einsatz kommen:
Was wäre, wenn ... Ein CEO einer Firma ist auf Geschäftsreise und bei seinem Aufenthalt am Bahnhof möchte er die Zeit nutzen, um in seine geschäftlichen E-Mails zu schauen. Er greift also mit seinem mobilen Endgerät von unterwegs auf seine E-Mails zu. Das Gerät baut folglich über ein öffentliches Netzwerk eine Verbindung zur Firmen-Domain auf, klassisch: exchange.kunde.de.
Auf diese Weise bekommt ein Hacker, der sich mit einem Sniffer und/oder eigener Funkzelle vorbereitet oder sich schon Zugang zum öffentlichen HotSpot verschafft hat, mit, welches Gerät mit der Firmen- Domain interagiert und auf welches Gerät er sich zu dem Zeitpunkt konzentrieren muss, um gezielt den Netzwerkverkehr mitzuschneiden. Er kennt nun also die Firmen-Domain, das Unternehmen und die E-Mail-Adresse des Users.