Zero Trust ist ein essenzieller Bestandteil jeder Cybersecurity-Strategie. Doch wie lässt sich Zero Trust in eine bestehende Sicherheitsarchitektur integrieren? Welche Maßnahmen lohnen sich, welche nicht? Dieses Whitepaper gibt Antworten und zeigt, wie das Zero Trust Maturity Model (ZTMM) Unternehmen auf dem Weg zu mehr IT-Sicherheit unterstützt.
Inhalt:
In den vergangenen Jahren hat das Zero-Trust-Konzept stark an Bedeutung gewonnen. Es basiert auf dem Prinzip „Vertraue niemandem, überprüfe alles“. Zero Trust erschwert Cyberattacken erheblich und verhindert unter anderem, dass sich Angreifer nach dem erfolgreichen Eindringen in ein Unternehmensnetzwerk zusätzliche Privilegien verschaffen und sich seitwärts ausbreiten können („Lateral Movement“).
Was auf dem Papier sinnvoll und attraktiv erscheint, lässt sich in der Realität oft nicht so einfach umsetzen. Die Einführung von Zero-Trust-Prinzipien kann nämlich nicht nur mit hohen Kosten verbunden sein, sondern auch die Produktivität und Zufriedenheit der Anwender negativ beeinflussen.
Dieses Whitepaper zeigt, wie Sie es besser machen können. Die Autoren stellen das Zero Trust Maturity Model (ZTMM) vor und demonstrieren anhand eines konkreten Beispiels, wie das ZTMM die Einführung von Zero Trust erleichtern und die Erfolgschancen verbessern kann.
Lesen Sie unter anderem:
- Wie das Zero Trust Maturity Model (ZTMM) aufgebaut ist.
- Was die drei größten Herausforderungen bei der Umsetzung von Zero Trust sind.
- Wie Sie mit dem Zero Trust Maturity Model (ZTMM) das Cybersicherheitsniveau in Ihrem Unternehmen erhöhen können.
Originalauszug aus dem Dokument:
Visualizing a multinational retailer’s ecommerce security posture using the Zero Trust Maturity Model
We recently analyzed a multinational retailer’s ecommerce security posture, visualizing its security status and providing a corresponding roadmap to move it closer to a world-class security posture. Our team of experts identified areas for improvement across the ZTMM, which we ranked in importance from high to low. Here, we share the results.
An unbalanced system with variation in implementation
In each pillar, we found that some functions were implemented at the highest (Optimal) level of maturity, such as mobile device management and automation of application deployment. However, some functions in each pillar remained at the Traditional level, which presented serious risks.
In particular, important functions in the Identity and Network pillars had not been strengthened; these pillars are the foundation of a Zero Trust architecture. These functions included MFA, integrated management of identity infrastructure, context-based access control, and microsegmentation.