Zum Hauptinhalt springen

Zero Trust – in fünf Schritten zu mehr IT-Sicherheit

Ein Leitfaden für den schnellen Aufbau einer hochsicheren IT-Infrastruktur

Sprache: Deutsch
Größe: 6 Seiten
Erscheinungsjahr: 2019
Besonderheit: registrierungsfrei
Jetzt
runterladen!

Gratis-Inhalt

Zero Trust gilt als Königsweg zur umfassenden IT-Security. Viele Unternehmen scheuen jedoch vor der Implementierung zurück, weil sie hohe Kosten, Schwierigkeiten in der Umsetzung und eine Beeinträchtigung des Geschäftsbetriebs befürchten. Dieser Leitfaden räumt mit solchen Vorurteilen auf und zeigt, wie Sie Zero Trust in fünf Schritten umsetzen.

Inhalt:

Die klassische Perimeter-Sicherheit genügt nicht mehr, das dürfte jedem IT-Sicherheitsverantwortlichen klar sein. Anwender, Applikationen und Daten haben das Firmennetz längst verlassen, Homeoffice, Software-as-a-Service und Cloud-Backups sind an der Tagesordnung. Unternehmen benötigen eine IT-Security, die diese Entwicklung berücksichtigt und Sicherheit gewährleistet, egal von wo Mitarbeiter oder Anwendungen auf Firmenressourcen zugreifen und wo diese liegen.

Es ist daher kein Wunder, dass das Zero-Trust-Konzept in den vergangenen Jahren stark an Popularität gewonnen hat. Es wurde bereits Mitte der 1990er Jahre entwickelt und beruht auf einem einfachen Prinzip: Jede Anfrage gilt prinzipiell als verdächtig, unabhängig davon woher oder von wem sie stammt. Anwender und Applikationen erhalten außerdem nur die absolut notwendigen Zugriffsrechte. Hacker oder Schadprogramme können so keinen oder nur sehr begrenzten Schaden anrichten, selbst wenn sie ins Firmennetz eindringen konnten.

Trotz der unbestreitbaren Vorteile von Zero Trust, scheuen viele Unternehmen immer noch vor der Implementierung zurück. Sie fürchten hohe Kosten, Schwierigkeiten bei der Umsetzung und Störungen in ihrer Infrastruktur. Dieser Leitfaden zeigt Ihnen, warum diese Befürchtungen unnötig sind, und wie Sie in fünf Schritten eine erfolgreiche Zero-Trust-Strategie entwickeln.

Lesen Sie unter anderem:

  • Wie Sie den Übergang zu Zero Trust überschaubar, kosteneffektiv und ohne Unterbrechung des Geschäftsbetriebs gestalten.
  • Welche sechs Fragen Sie bei der Konfiguration einer Zero-Trust-Richtlinie beantworten müssen.
  • Wie Sie Ihre erste Zero-Trust-Initiative entwickeln.

Originalauszug aus dem Dokument:

Vor dem Entwurf eines Netzwerks müssen Sie die Funktionsweise der Systeme verstehen. Die Details der Datenübertragung im Netzwerk – und speziell von und zur Schutzfläche – haben entscheidenden Einfluss auf die Sicherheitsanforderungen. Sie können sich dieses Verständnis erarbeiten und ermitteln, wie die verschiedenen DARS-Komponenten mit anderen Netzwerkressourcen interagieren, indem Sie die Transaktionen in Ihrem Netzwerk nachverfolgen und zuordnen.

Eine gängige Methode zur Einschätzung der Datenflüsse ist das Dokumentieren aller bekannten Informationen zu den Interaktionen zwischen bestimmten Ressourcen. Auf diese Weise können Sie sich zwar kein umfassendes Bild machen, gewinnen aber dennoch wertvolle Einblicke und müssen Ihre Sicherheitsmaßnahmen nicht völlig blind auswählen.

Zero-Trust-Architekturen basieren auf Datenströmen. Wenn Sie die vom Designer beabsichtigte Funktionsweise Ihres Systems verstehen, können Sie anhand der Flussdiagramme entscheiden, wo Sicherheitsmaßnahmen implementiert werden sollten.

Wie oben erwähnt ist der Aufbau eines Zero-Trust-Netzwerks ein schrittweiser Prozess. Beginnen Sie mit dem, was Sie bereits wissen. Beim Abarbeiten der fünf Schritte werden Sie weitere Informationen finden, die Ihnen dabei helfen, das Netzwerkdesign zu verfeinern. Sie sollten Ihre Zero-Trust-Initiative nicht aufschieben, nur weil Sie noch nicht alle Details kennen.

Zero Trust – in fünf Schritten zu mehr IT-Sicherheit

Ein Leitfaden für den schnellen Aufbau einer hochsicheren IT-Infrastruktur

Inhaltstyp: Whitepaper