Die wichtige Rolle von Zero Trust, PAM und VPAM G7-Entscheidung ebnet den Weg für sichere Lieferketten

Ein Gastbeitrag von Ingo Buck 4 min Lesedauer

Anbieter zum Thema

Die G7 treibt die globale Cybersicherheit voran: Angesichts wachsender Bedrohungen durch Lieferketten-Angriffe müssen Unternehmen jetzt handeln. Erfahren Sie, wie Zero Trust, PAM und VPAM Ihre Sicherheits­strategie revolutionieren und Ihr Unternehmen vor zukünftigen Angriffen schützen können.

So wichtig sind Zero Trust, PAM und VPAM für resiliente Lieferketten: Was die Entscheidung der G7 für Unternehmen bedeutet und warum IT-Experten jetzt handeln müssen.(Bild:  Funtap - stock.adobe.com)
So wichtig sind Zero Trust, PAM und VPAM für resiliente Lieferketten: Was die Entscheidung der G7 für Unternehmen bedeutet und warum IT-Experten jetzt handeln müssen.
(Bild: Funtap - stock.adobe.com)

Mit der Entscheidung der G7, die Widerstandsfähigkeit und Sicherheit von Lieferketten im Bereich der Cybersecurity zu stärken, wird ein bedeutender Schritt in Richtung globaler Cybersicherheit und Resilienz unternommen. Unternehmen sind zunehmend von Software-Drittanbietern und deren Zugang zu kritischen Systemen abhängig, weshalb die Sicherung dieser Verbindungen immer wichtiger wird. Diese neue Ausrichtung der G7 soll Tech-Unternehmen dazu anregen, sicherere Produkte für das Internet der Dinge (IoT) zu entwickeln und die wachsende Bedrohung durch Angriffe auf die Lieferkette zu minimieren.

Beispielsweise wurde im vergangenen Jahr ein Dienstleister der Barmer Krankenkasse das Ziel eines Hackers, der sich auf diese Weise Zugang zu den Daten – unter anderem Krankenversicherungsnummern und Bankverbindungen – von Barmer Versicherten verschafft hat. Gartner prognostiziert, dass bis 2025 fast die Hälfte aller Unternehmen weltweit von solchen Angriffen betroffen sein wird, was einer Verdreifachung gegenüber 2021 entspricht. Unternehmen müssen Maßnahmen ergreifen, um sich vor Bedrohungen zu schützen.

In allen Branchen sind Unternehmen auf Drittanbieter von Software angewiesen, die direkt auf ihre Systeme zugreifen können. Ob es um die Verwaltung von CRM, die Implementierung von Just-in-Time-Bestandsführungssystemen, die Nutzung von Webentwicklungsplattformen oder etwas anderes geht, immer mehr externe Anbieter stellen eine Verbindung zum Netzwerk her, oft über privilegierte Konten.

Die digitale Landschaft bietet Cyberkriminellen profitable Möglichkeiten, sich auf SaaS-Anbieter zu konzentrieren, um in die Netzwerke ihrer Kunden einzudringen. Für Unternehmen besteht dringender Handlungsbedarf, ihre Sicherheitsprotokolle rechtzeitig zu verbessern, denn ein erfolgreicher Angriff auf einen Anbieter könnte den Zugang zu Tausenden von Endnutzern und Systemen ermöglichen. Die Umsetzung einer Zero-Trust-Architektur ist der effektivste Ansatz, um dies zu erreichen.

Perimetersicherheit reicht nicht mehr aus

Durch die Zunahme der Fernarbeit und die Ausweitung von Cloud- und IoT-Technologien ist die IT-Sicherheitsinfrastruktur äußerst komplex geworden. Die früher in traditionellen IT-Konfigurationen übliche Perimetersicherheit reicht nicht mehr aus.

Unternehmen sollten stattdessen auf Identitätssicherheit setzen. Das bedeutet, dass die Identität der Benutzer nicht nur bei der ersten Anmeldung, sondern auch bei jeder Verbindung zum Netz überprüft werden muss. Nach dem Zero-Trust-Prinzip wird der Zugang kontinuierlich reguliert, um den potenziellen Schaden zu verringern, selbst wenn ein erstes Eindringen erfolgreich war.

Kontinuierliche Kontrolle: Zero Trust und Least Privilege

Das Zero-Trust-Prinzip unterstreicht die Bedeutung einer kontinuierlichen Identitätsüberprüfung durch starke Authentifizierung und Autorisierung für jeden Benutzer, jedes Gerät, jede Anwendung und jede Transaktion. Es basiert auf der Idee „Never trust, always verify“ und betrachtet Vertrauen als eine Schwachstelle in der IT-Sicherheit.

Ein zentraler Aspekt von Zero Trust ist das Prinzip des „Least Privilege“. Die Einhaltung dieses Prinzips ermöglicht es Unternehmen, das Risiko zu verringern, indem sie internen und externen Benutzern nur den für die Ausführung einer Aufgabe erforderlichen Zugang gewähren – mehr nicht. Least Privilege beinhaltet auch einen Just-in-Time-Ansatz, bei dem Nutzern nur für die Dauer Zugang gewährt wird, die für die Erledigung einer Aufgabe erforderlich ist, danach werden die Zugangsrechte entzogen.

Säulen von Zero Trust: PAM und VPAM

Bei der Implementierung des Zero-Trust-Ansatzes sind Privileged Access Management (PAM) und Vendor Privileged Management (VPAM) wesentliche Komponenten. Beide bieten einen mehrstufigen Ansatz zur Sicherung privilegierter Konten und ermöglichen einen nahtlosen Zugang für autorisierte Benutzer. Der Hauptunterschied besteht darin, dass PAM den internen Benutzerzugriff verwaltet, während VPAM sich auf die Sicherung des Zugriffs durch Dritte konzentriert.

Viele PAM-Tools überwachen und protokollieren auch die Benutzeraktivitäten. Diese Funktionen ermöglichen es IT-Teams, bei Problemen gründliche Nachforschungen anzustellen und proaktiv die Einhaltung der Vorschriften anhand detaillierter Prüfpfade nachzuweisen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Um zu verhindern, dass Benutzer unberechtigten Zugriff erhalten, ist die Verwaltung, Überwachung und Sicherung digitaler Identitäten von Drittanbietern unerlässlich. PAM und VPAM sind wichtige Komponenten des Zero-Trust-Ansatzes, aber nur ein Teil einer umfassenden Strategie für digitale Identitäten. Um die Sicherheit aller digitalen Identitäten zu gewährleisten, sollten Unternehmen zusätzlich zu PAM und VPAM weitere Lösungen implementieren, um Zero Trust vollständig zu erreichen.

Sichere Identitäten: Identity & Access-Management

Die manuelle Verwaltung des User-Life-Cycle ist für IT-Mitarbeiter mühsam und birgt Fehlerrisiken. Wird sie nicht korrekt durchgeführt, kann es vorkommen, dass Mitarbeiter auch nach ihrem Ausscheiden aus dem Unternehmen weiterhin Zugang zu sensiblen Systemen haben, was zu erheblichen Sicherheitslücken führen kann. Um solche Situationen zu vermeiden, sollten Unternehmen ein automatisiertes, rollenbasiertes Identitätsmanagement (IAM) einführen. Auf diese Weise werden Berechtigungen von Anfang an festgelegt und können kontinuierlich angepasst werden, wenn sich die Rolle des Benutzers weiterentwickelt.

Einfach und sicher: Single-Sign-On

Die Benutzerauthentifizierung sollte sicher und effizient sein, da die meisten Benutzer täglich mehrere komplexe Passwörter eingeben. Eine Single Sign-On-Lösung (SSO) mit benutzerfreundlicher Anmeldung oder biometrischer Authentifizierung kann den Bedarf an Passwörtern reduzieren, ohne die Effizienz oder Sicherheit zu gefährden.

Sichere Zusammenarbeit durch Multifaktor-Authentifizierung

Viele Unternehmen setzen Multifaktor-Authentifizierung (MFA) bereits aus gutem Grund ein. MFA bietet eine zusätzliche Sicherheitsebene, da die Benutzer ihre Identität beim Zugriff auf das Netzwerk bestätigen müssen. Dies trägt dazu bei, einen sicheren Fernzugriff zu gewährleisten und eine überprüfbare Vertrauenskette zu schaffen, die in der heutigen hybriden Arbeitsumgebung unerlässlich ist.

Mehr als nur Sicherheit: Die Grundlage für digitale Agilität

Zusammen mit PAM und VPAM bilden diese Lösungen eine Suite von vier Kernlösungen, die für die Etablierung einer Zero-Trust-Mentalität unverzichtbar sind und die Grundlage für Wachstum und Flexibilität am modernen digitalen Arbeitsplatz bilden.

Die Entscheidung der G7 motiviert Unternehmen weltweit, ihre Sicherheitsinfrastruktur zu verbessern und gleichzeitig ihre Lieferketten zu stärken. Wenn sie jetzt in fortschrittliche Sicherheitslösungen investieren, schützen sie sich nicht nur vor zunehmenden Bedrohungen, sondern tragen auch aktiv zur Gestaltung einer sichereren digitalen Zukunft bei.

Über den Autor: Ingo Buck ist Region Manager DACH bei Imprivata.

(ID:50201089)