Security-Insider Zero-Trust-Umfrage

Kann Zero Trust für mehr Sicherheit sorgen?

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

Ein dauerhaftes Vertrauen gibt es in der IT-Sicherheit nicht mehr. An seine Stelle tritt ein risikobasiertes und vor allem temporäres Vertrauen.
Ein dauerhaftes Vertrauen gibt es in der IT-Sicherheit nicht mehr. An seine Stelle tritt ein risikobasiertes und vor allem temporäres Vertrauen. (© davstudio - stock.adobe.com)

Mobile IT, Clouds und die Dynamik in der IT-Nutzung machen neue Konzepte für sichere Zugänge zu Netzwerken und Applikationen erforderlich. Zero-Trust-Lösungen stellen Berechtigungen fortlaufend auf die Probe, auch für interne Nutzer und für im Netzwerk bereits bekannte Geräte. Mit der Zero-Trust-Umfrage bitten wir alle Leserinnen und Leser um ihre Meinung zu diesem spannenden Thema!

Die klassische Aufgabe der Sicherheit war und ist es, das zu schützende Gut vor den Zugriffen bösartiger Dritten zu bewahren. Wie bei einer Burg umgab früher auch die IT-Sicherheit die Geräte, Applikationen und Daten mit einer „Mauer“, überwachte die „Mauerdurchgänge“ und kontrollierte, ob jemand versucht, die „Mauer“ zu überwinden oder zu durchdringen. Die Angriffe erfolgten in dieser Vorstellung von Außen, im Inneren der Burganlage oder des Firmennetzwerkes war die sichere Zone, hier vertraute man darauf, dass die Zugriffe auf das zu schützende Gut berechtigt und in guter Absicht erfolgten.

Insiderattacken sowie Fahrlässigkeit und Unvorsichtigkeit der eigenen Mitarbeiterinnen und Mitarbeiter im Umgang mit den Daten führen allerdings zu einem Großteil der IT-Sicherheitsvorfälle. Es zeigte sich: ein ungeprüftes, bedingungsloses Vertrauen im inneren Bereich ist mehr als riskant. Gleichzeitig bringt es die fortschreitende Digitalisierung mit sich, dass sich die Grenzen zwischen Innen und Außen auflösen. Unternehmen nutzen zum Beispiel zunehmend mobile Endgeräte und Cloud-Dienste. Klassische Sicherheits- und Vertrauenskonzepte müssen deshalb geändert werden.

Zero Trust ist nicht neu, aber höchste Zeit

Bereits 2010 wurde der Zero-Trust-Ansatz von Forrester Research vorgestellt. Zero Trust bedeutet demnach, dass man keinem Nutzer, keinem Gerät und keiner Anwendung ein Anfangsvertrauen zubilligt. Das Vertrauen muss jeweils neu überprüft werden. In den letzten Jahren haben sich verschiedene Zero-Trust-Konzepte entwickelt, darunter CARTA (Continuous Adaptive Risk And Trust Assessment ) von Gartner oder Google BeyondCorp.

Die Marktforscher von Gartner sehen in Zero Trust einen der Top-Trends der Security: E-Mail- und Netzwerksicherheit sind demnach zwei Beispiele für Sicherheitsdomänen, die sich in Richtung eines Zero-Trust-Ansatzes bewegen, da sich Lösungen zunehmend auf die Erkennung von Anomalien konzentrieren, selbst nachdem Benutzer und Geräte authentifiziert wurden.

Fachmessen wie die it-sa 2019 haben gezeigt, dass sich dieser Trend in vielen Produkten und Services niedergeschlagen hat, Zero Trust war eines der wichtigsten Schlagworte und Themen auf den Messeständen der it-sa 2019. Nun geht es darum, das Umdenken in der Security in vielen, weiteren Unternehmen Realität werden zu lassen, hin zu einem risikobasierten, temporären Vertrauen, das sich immer wieder bewähren muss.

Security-Insider Zero-Trust-Umfrage

Wir wollen gerne mehr darüber erfahren, wie Security-Experten im Berufsalltag Zero Trust einschätzen. Mit freundlicher Unterstützung durch die Diso AG haben unsere Marktforschungs­experten von Insider Research deshalb die Security-Insider Zero-Trust-Umfrage entworfen. Wir würden uns sehr freuen, wenn Sie, liebe Leserinnen und Leser fünf Minuten Ihrer Zeit erübrigen würden, um uns Ihre Einschätzung zum Thema Zero Trust zu geben. Als Dankeschön verlosen wir unter allen Teilnehmern drei 50-Euro-Gutscheine von Amazon. Alle Teilnehmer an der Studie erhalten auf Wunsch auch eine Kurzfassung der Ergebnisse (voraussichtlich im Dezember).

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46181873 / Sicherheits-Policies)