Das “Zero Trust” Konzept erklärt

von | 20. Oktober 2022 | Security

“Zero Trust” Policies werden die Sicherheit in Unternehmen erhöhen, aber auch den Aufwand für Administratoren, CTO’s und auch für Anwender. Aber beginnen wir mal von vorn:

Kein Netzwerk ist sicher

Häufig gibt es in der IT-Landschaft folgenden Ansatz: Alles, was von draußen kommt, sei unsicher und müsse geprüft werden – aber das interne Netz sei sicher. Dieser Ansatz ist hochgradig gefährlich! Denn wer garantiert, dass alles, was intern passiert sicher ist? Gerade, wenn private Geräte im Netzwerk erlaubt sind, sogenannte BYOD (Bring Your Own Device), ist die Sicherheit bereits gefährdet. Natürlich steigt das Risiko mit der Anzahl der Assets im Netzwerk. Der weitere Ausbau von WIFI bringt natürlich zusätzliche Gefahr.
Durch die Segmentierung der Netzwerke, VLAN’s, Konzepte zum Antivirenschutz, Passwortrichtlinien, VPN’s wird ein gewisser Grad an Sicherheit und Schutz geschaffen, jedoch nie zu 100%. Oft verraten offene Ports und die sich da meldenden Programme den Status oder Programmversionen und bieten Angreifern die Möglichkeit, gezielt auf Anwendungen und ihre Schwachstellen zuzugreifen. Ausgeklügelte Intrusion Detection Systeme schützen zwar die Systeme, jedoch haben Angreifer da bereits den sogenannten Fuß in der Tür.

Was ist “Zero Trust”?

Der Ansatz “Zero Trust” ist ein komplett anderer. Hierbei wird niemandem vertraut, weder außerhalb noch innerhalb des Netzwerkes. Der Datenverkehr wird komplett verschlüsselt und jeder Anwender und jede Anwendung muss sich immer authentifizieren. Alle Assets im Unternehmen benötigen ein Zugriffsrecht. Dies erfordert ein hohes Maß an Inventarisierung und Dokumentation. Viele Unternehmen haben Inventarisierungssysteme erst nach der Umsetzung der DSGVO eingeführt.

Vereinfacht erklärt bedeutet “Zero Trust” also, jedes mal als Anwender vor einer verschlossenen Tür zu stehen, um mit dem richtigen Schlüssel oder dem richtigen Klopfzeichen Zugriff auf eine Anwendung zu erhalten.
Der Aufwand für die Einführung einer neuen Policy ist natürlich groß, die Kosten für Soft- und Hardware ebenso. Jedoch wird der Aufwand, Ihre Daten und Unternehmensstrukturen zu schützen, nie weniger werden. Gerade mit der Einführung von digitalen Prozessen sind Sie auf Ihre funktionierende IT-Landschaft angewiesen.

Für weitere Informationen, Fragen und die Förderung von Beratungsleistungen stehen unsere Berater Ihnen gern zur Verfügung.

Auf Social-Media teilen:

Mehr Beiträge wie diesen?

Abonnieren Sie unseren E-Mail-Newsletter, um interessante und hilfreiche Beiträge zu Themen rund um IT-Technik, Webdesign und Digitalisierung zu erhalten. Außerdem erhalten Sie wichtige Infos zu aktuellen Sicherheitslücken und wie Sie diese schnellstmöglich beheben können.

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors