Software Asset Management und IT-Sicherheit

Mit Transparenz zum „Zero Trust Network“

| Autor / Redakteur: Benedict Geissler / Peter Schmitz

Das Konzept des „Zero Trust Network“ besagt, dass man nichts und niemandem innerhalb und außerhalb des eigenen Netzwerks trauen sollte.
Das Konzept des „Zero Trust Network“ besagt, dass man nichts und niemandem innerhalb und außerhalb des eigenen Netzwerks trauen sollte. (Bild: Pixabay / CC0)

Vertrauen ist gut, Kontrolle ist besser. Vertraut man niemandem mehr, wie beim Zero-Trust-Ansatz, braucht man umso mehr Kontrolle und Wissen. Benedict Geissler von Snow Software erklärt, wie Unternehmen beim Aufbau eines Zero-Trust-Netzwerks vorgehen können und wie ihnen Software Asset Management (SAM) dabei helfen kann.

Vor fast zehn Jahren stellte der Forrester-Analyst John Kindervag der IT-Welt das „Zero Trust Network“ vor – ein Konzept, das Unternehmen nie als hundert Prozent sicher einstuft. Es besagt, dass man nichts und niemandem innerhalb und außerhalb des eigenen Netzwerks trauen sollte. Heute erkennen Sicherheitsexperten neue Möglichkeiten im Zero-Trust-Ansatz zur IT Sicherheit: Die DSVGO bedroht Unternehmen, die ihre Kundendaten nicht richtig schützen, mit schweren Strafen. Durch Zero Trust lässt sich auch der Datenschutz verbessern und so finanzielle Konsequenzen und Rufschädigung umgehen.

IT-Sicherheit und Datenschutz zu gewährleisten ist eine ständige Herausforderung, jedoch keine unmögliche. Einige der größten Hindernisse, die es zu überwinden gilt, haben gar nichts mit Technologie zu tun – eher mit der Unternehmenskultur und althergebrachten Verhaltensweisen. Eine Technologie wie Software Asset Management (SAM), die einen Überblick über die IT-Nutzung aller Unternehmensbereiche bietet, kann aber dabei helfen zu verstehen, wie Mitarbeiter Software einsetzen und wo Sicherheitsmaßnahmen ansetzen müssen.

Neue Risiken durch Cloud und Co.

Die Art und Weise, wie Menschen und Unternehmen Technologie nutzen, verändert sich gerade grundlegend. Die Cloud ist nichts Neues mehr und die Möglichkeit, Daten extern speichern zu können hilft Unternehmen, agiler und effizienter zu werden. Arbeitnehmer können nun ihre eigenen Geräte nutzen oder sich von zu Hause aus in das Netzwerk und die Software-Portale des Arbeitgebers einloggen. Die dadurch gewonnene Produktivität und Flexibilität hat traditionelle Netzwerkstrukturen fast vollständig verdrängt und damit auch alte Modelle der Unternehmenssicherheit unwirksam gemacht.

Wenn Daten überall verteilt sind – auf einem Remote Server, in der Cloud oder auf persönlichen Geräten – kommen viele neue potenzielle Schwachstellen hinzu, denn die Sicherheit dieser Speicherorte ist oft fragwürdig. Das verleiht dem bekannten Zero-Trust-Konzept neue Relevanz.

Einführung eines Zero-Trust-Modells

Zwei Elemente sind bei der Einführung eines Zero-Trust-Modells von großer Bedeutung. Zum einen das Identitätsmanagement, welches mittlerweile verschiedene Lösungen bietet, mit denen IT- und Sicherheitsteams die Möglichkeit haben, ihr gesamtes Netzwerk zu überwachen. Durch ein Single-Sign-on-System mit Multifaktor-Authentifizierung kann sichergestellt werden, dass nur vertrauenswürdige Personen auf geschützte Daten zugreifen können. Außerdem werden dadurch verdächtige Aktivitäten entdeckt und so aufgezeichnet, dass sie später überprüft werden können.

Die andere wichtige Komponente eines Zero-Trust-Ansatzes ist Device Trust. Daten können selbst mit Single-Sign-On-Systemen und individuellen Login-Informationen in die falschen Hände geraten (sowohl von Menschen als auch Bots). Das typische Großunternehmen hat heutzutage meistens eine einzige Zentrale, Dutzende kleinere regionale Standorte und hunderte – oder sogar tausende – Mitarbeiter, die von den verschiedensten Orten aus arbeiten.

All diese Mitarbeiter verwenden Laptops, Tablets und Handys für ihre Arbeit, was es den IT-Abteilungen deutlich erschwert, den Überblick über alle Geräte zu behalten. Durch Device Trust und die damit einhergehende Bestandsaufnahme aller Geräte kann allerdings ein großer Teil der Arbeit erleichtert werden. Der Ansatz schafft einen Überblick über alle verwendeten Geräte und ermöglicht IT-Teams die Überwachung des gesamten Gerätekatalogs und der darauf laufenden Software.

Die Art der Einführung entscheidet

Neben Technologie ist auch Change Management ein wichtiger Erfolgsfaktor für Zero-Trust-Netzwerke. Die meisten IT-Abteilungen machen den Fehler, alles schlagartig verändern zu wollen. Laut des Zero-Trust-Ansatzes ist es jedoch sinnvoller, Änderungen Schritt für Schritt einzuführen, um Nutzer dabei so wenig wie möglich einzuschränken. Trotzdem sollten sie Mitarbeitern kommuniziert werden, genauso wie deutlich gemacht werden muss, dass die jeweilige Veränderung der Unternehmenssicherheit und dem Schutz der Daten dient.

Die neuen Sicherheitsmaßnahmen sollten die Mitarbeiter im Normalfall nicht belasten oder überraschen. Menschen kommen mit universellen Passwörtern und Multifaktor-Authentifizierung (z. B. beim Online-Banking) immer öfter in Berührung. Das ist unter anderem ein Aspekt, auf den sich IT-Teams beziehen können, wenn sie die Notwendigkeit eines Zero-Trust-Ansatzes erklären und belegen wollen. Zusätzlich werden Angreifer immer das schwächste Glied ausfindig machen, es muss also sichergestellt werden, dass jeder Mitarbeiter ein Teil des Zero-Trust-Netzwerkes ist und somit Angreifern keine Chance gegeben wird.

Transparenz als Grundlage für sichere IT-Unternehmen

Benedict Geissler ist Geschäftsführer und Regional Business Manager Central, Eastern & Southern Europe bei Snow Software.
Benedict Geissler ist Geschäftsführer und Regional Business Manager Central, Eastern & Southern Europe bei Snow Software. (Bild: Snow Software)

Oft als taktische Audit-Defense-Lösung angesehen, unterstützt die SAM-Technologie moderne IT-Teams bei der Verwaltung von Zero Trust Networks, indem sie nützliche Einblicke in die Technologienutzung gibt. IT-Teams erhalten Informationen darüber, wie viele Anwendungen im gesamten Unternehmen genutzt werden, welche Anwendungen das sind und wie sie auf Daten zugreifen. Außerdem sehen sie, wie viele Personen für die Nutzung dieser Anwendungen lizensiert sind und von wo aus sie darauf zugreifen. Diese Einblicke ermöglichen es CIOs und anderen IT-Führungskräften, intelligentere und überzeugendere Sicherheitsstrategien zu entwickeln, die ein modernes Unternehmen benötigt.

Über den Autor: Benedict Geissler ist Geschäftsführer und Regional Business Manager Central, Eastern & Southern Europe bei Snow Software, einem internationalen Anbieter von Software-Asset-Management-Lösungen mit Niederlassungen in Stuttgart und Mailand sowie internationalem Hauptsitz in Stockholm, Schweden.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45612681 / Sicherheits-Policies)