Zero Trust als Antwort auf Digitalisierung und „New Normal“ So vereinen Sie Sicherheit und Produktivität

Autor / Redakteur: Olaf Dünnweller / Peter Schmitz

Oft als widerstreitende Ziele betrachtet, lassen sich Produktivität und Sicherheit unter einen Hut bringen. Unser Fachbeitrag zeigt, wie „Zero Trust“ die Anforderungen von Digitalisierung und neuen Normalitäten meistert – ohne Unternehmen auszubremsen.

Firmen zum Thema

Die Shadow-IT gehört den größten Herausforderungen bei der Einführung von Zero Trust.
Die Shadow-IT gehört den größten Herausforderungen bei der Einführung von Zero Trust.
(Bild: © skyNext - stock.adobe.com)

Laut einer Umfrage verzeichnen 84 Prozent aller Unternehmen in Deutschland und Großbritannien im Jahr 2020 einen Anstieg von Cyberangriffen – Tendenz steigend.

Der Wechsel vom Büro ins Home Office hat dazu geführt, dass Mitarbeiter teilweise unsichere Devices genutzt haben oder immer noch nutzen – leichte Ziele für Cyberkriminelle. Da der Großteil der Mitarbeiter aber auch in Zukunft weiter in den eigenen vier Wänden arbeiten wird, müssen Unternehmen in Sachen Cyber Security jetzt handeln – Stichwort Zero Trust.

„Zero Trust“ erreicht den Mainstream

„Traue niemandem.“ – In den Ohren manch eines betroffenen Mitarbeiters klingt dieser Ansatz offensiv; er hat aber in einer immer stärker digitalisierten Welt seine Berechtigung und schützt auch die eigenen Teams.

Das Zero-Trust-Modell ist ein Sicherheitsansatz, bei dem eine strenge Überprüfung des Anwenders beziehungsweise des Gerätes unabhängig von dessen Standort in Bezug auf das Netzwerk erfolgt. Nicht zuletzt durch das verstärkte Arbeiten im Home Office hat das Sicherheitsmodell im vergangenen Jahr deutlich an Beliebtheit gewonnen, und immer mehr Unternehmen verfolgen diesen Ansatz. 89 Prozent der Umfrage-Teilnehmer haben sich bereits für eine Zero-Trust-Architektur entschieden oder überlegen aktuell die konkrete Umsetzung. Die große Mehrheit der Nutzer berichtet zudem, dass das Modell die Produktivität ihres Unternehmens in keinster Weise negativ beeinflusst, sondern sie vielmehr sogar steigert.

Zero Trust und Netzwerksichtbarkeit gehen Hand in Hand

Zero Trust geht nicht davon aus, dass ein Benutzer oder ein Gerät aufgrund bereits vorhandener Anmeldeinformationen sicher ist. Stattdessen wird das Verhalten der Assets überprüft und der Zugriff auf das Netzwerk und seine Ressourcen nur auf der Grundlage vorher festgelegter Richtlinien gewährt. Es überrascht daher nicht, dass der Hauptgrund für die Einführung einer Zero-Trust-Architektur eine deutliche Verbesserung der Sicherheit ist. 54 Prozent der Befragten gaben an, dass sie mit der Einführung von Zero Trust begonnen haben oder dies in Erwägung ziehen, um das Netzwerk zu sichern und Risiken zu minimieren. Der Schutz von Daten und deren einfachere Verwaltung war mit 51 Prozent der am zweithäufigsten genannte Grund für die Einführung einer Zero-Trust-Architektur.

Die Netzwerksichtbarkeit spielt eine Schlüsselrolle bei der Umsetzung von Zero Trust, da Verantwortliche in der Lage sein müssen, sowohl den Datenverkehr innerhalb des Netzwerks als auch den eingehenden Datenverkehr lückenlos zu überwachen. Die Sichtbarkeit aller Informationen, die sich im Netzwerk bewegen, ist entscheidend für die Unterstützung einer umfassenden Zero-Trust-Strategie.

Herausforderung bei Zero Trust im Unternehmen: Verschlüsselung

Grundlegend für die Zero-Trust-Praxis ist die Verschlüsselung der Daten zwischen den Assets – schließlich ist die entschlüsselte Datenübertragung ein Vertrauensbeweis auf höchstem Niveau. Der moderne Verschlüsselungsstandard TLS 1.3 bietet ein hohes Maß an Sicherheit, dass die Daten, die zwischen Assets übertragen und empfangen werden, nicht von unerwünschten Parteien „beobachtet“ werden. Tatsächlich funktioniert die Verschlüsselung so gut, dass Bedrohungsakteure die Verschlüsselung auch für das Einschleusen ihrer eigenen Malware, die Befehls- und Kontrollkommunikation und die Datenexfiltration nutzen – ein weiterer Grund, warum verschlüsselter Datenverkehr entschlüsselt und überwacht werden muss.

Aber wie soll das funktionieren? Wertvolle Empfehlungen dazu liefert eine NSA Case Study zum Thema Netzwerk-Visibilität und Zero Trust im Verteidigungsministerium wie beispielsweise:

  • Eine umfassende Sichtbarkeit ist grundlegend dafür, das eigene Netzwerk wirklich zu kennen,
  • Der Schlüssel zu Zero Trust ist es zu wissen, welche Daten geschützt werden sollen,
  • Daten sollten nach Möglichkeit zentral und nicht in verschiedenen Tools entschlüsselt werden.

Unternehmenskultur als Hindernis für Zero Trust

Immer mehr Mitarbeiter dürfen oder müssen flexibel arbeiten: Der neue Arbeitsplatz befindet sich zu Hause, im Hotel oder in Co-Working Spaces. Damit einher geht jedoch eine deutlich größere Verantwortung für die Mitarbeiter, das Netzwerk zu schützen und verantwortungsvoll mit vertraulichen Daten und Endgeräten umzugehen. Die Unternehmenskultur und das Verhalten der Mitarbeiter kann sowohl ein Grund als auch ein Hindernis für die Einführung einer Zero-Trust-Architektur sein. Die Teilnehmer der Umfrage gaben an, dass Shadow-IT und Mitarbeiterschulungen die größten Herausforderungen und wichtigsten Säulen bei der Einführung von Zero Trust sind. Unternehmen und Mitarbeiter, die sich gegen Zero Trust aussprechen, gaben mehrheitlich (65 Prozent) an, dass dies nicht zur Unternehmenskultur passe. Gleichzeitig wurde die Unterstützung durch die Mitarbeiter als wichtigste Voraussetzung für die Einführung genannt (28 Prozent).

Unternehmen stehen aktuell unter großem Druck: Die Pandemie treibt zum einen die wirtschaftliche Unsicherheit voran, zum anderen erlebt die digitale Transformation einen enormen Aufschwung. Die neue Normalität, in der wir uns derzeit befinden, verlangt nach einer grundlegenden Anpassung der Digitalstrategien. Dabei ist es entscheidend, weiterhin in Cybersicherheit zu investieren, um Gefahren durch böswillige Angriffe zu vermeiden. Das Thema Sicherheit wird vor diesem Hintergrund vor allem auf der Vorstandsebene noch an Bedeutung gewinnen. Modelle wie Zero Trust können helfen, Unternehmen zu schützen, ohne dass die Produktivität darunter leidet.

Über den Autor: Olaf Dünnweller ist Senior Sales Director Central Europe bei Gigamon.

(ID:47463588)