Neues eBook „Zero Trust“

Zero Trust wird in der Digitalisierung immer wichtiger

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

Das neue eBook „Zero Trust – Sicherheit vor Vertrauen“ stellt das Konzept vor und zeigt, warum Zero Trust eine logische Konsequenz der fortschreitenden Digitalisierung ist.
Das neue eBook „Zero Trust – Sicherheit vor Vertrauen“ stellt das Konzept vor und zeigt, warum Zero Trust eine logische Konsequenz der fortschreitenden Digitalisierung ist. (© Production Perig - stock.adobe.com)

Marktforscher wie Gartner und Forrester bescheinigen Zero-Trust-Konzepten eine große Zukunft. Doch was verbirgt sich genau dahinter? Wie hängen Zero Trust und die Digitalisierung zusammen? Und was unterscheidet ZTNA (Zero Trust Network Access) von VPN (Virtual Private Networks)? Das neue eBook zu Zero Trust liefert Antworten.

So manches Security-Konzept wird seit langem diskutiert, obwohl es sich noch gar nicht im Einsatz befindet. Zero-Trust-Konzepte jedoch befinden sich nicht nur in den Prognosen der Marktforscher, sie sind bereits bei Unternehmen in der Anwendung.

Zero Trust - Sicherheit vor Vertrauen

eBook

Zero Trust - Sicherheit vor Vertrauen

Die Digitalisierung schreitet voran während die Cyber Security scheinbar auf der Strecke bleibt. Eine fehlende Neuorientierung trägt Schuld, dass die Anzahl an erfolgreichen Cyberattacken und die Höhe der verursachten Schäden steigen. weiter...

Interessante Einblicke zur Nutzung von Zero Trust liefert die Studie „The 2019 Zero Trust Adoption Report“ von Cybersecurity Insiders:

  • 78 Prozent der befragten IT-Sicherheitsteams streben in Zukunft einen Zero Trust Netzwerkzugriff an. 19 Prozent setzen Zero Trust aktiv um, und 15 Prozent verfügen bereits über Zero Trust.
  • Am meisten freuen sich Anwender über die Fähigkeit von Zero Trust, einen Zugriff mit minimalen Rechten zum Schutz privater Apps bereitzustellen.

Doch wie macht Zero Trust das möglich? Das neue eBook „Zero Trust“ erklärt die Konzepte, die hinter Zero Trust und ZTNA (Zero Trust Network Access) stecken. Dabei werden auch die Unterschiede aufgezeigt, die zwischen ZTNA und dem klassischen VPN bestehen.

Diese Unterschiede sind so groß und so bedeutend für die Security, dass die Marktforscher von Gartner davon ausgehen, dass Zero Trust Network Access (ZTNA) das weit verbreitete VPN ersetzt. Bis 2023 sollen 60 Prozent der Unternehmen die meisten ihrer VPNs mit Fernzugriff zugunsten von ZTNA auslaufen lassen.

Zero Trust als Folge der Digitalisierung

Das neue eBook „Zero Trust“ bleibt bei der Vorstellung des Zero-Trust-Konzeptes und der Betrachtung der Unterschiede zwischen ZTNA und VPN nicht stehen. Vielmehr erfahren die Leserinnen und Leser, warum Zero Trust eine logische Konsequenz der fortschreitenden Digitalisierung ist.

Zum einen spielt dabei die steigende Nutzung von Cloud Computing eine Rolle, zum anderen sind es die zunehmende Mobilität der Nutzer und die standortunabhängigen Endgeräte. Das Unternehmensnetzwerk ist nicht mehr der alleinige Raum, in dem die Nutzung der geschäftskritischen Applikationen stattfindet. Entsprechend können auch Sicherheitskonzepte, die auf dem Unternehmensnetzwerk fußen, nicht mehr ausreichen.

Studien und Umfragen, die in dem eBook „Zero Trust“ beschrieben werden, machen deutlich, dass es ein „Weiter so“ mit bestehenden Security-Strategien nicht geben darf, da die Zahl der erfolgreichen Attacken aus dem Internet auf Unternehmensapplikationen weiter ansteigt, obwohl die Unternehmen so viel wie noch nie in Security investieren.

62 Prozent der Unternehmen geben an, dass die größte Herausforderung für die Anwendungssicherheit darin besteht, den Zugriff auf private Apps zu sichern, die über Rechenzentrums- und Cloud-Umgebungen verteilt sind. Hier bietet Zero Trust Network Access (ZTNA) eine Lösung an, wie das neue eBook „Zero Trust – Sicherheit vor Vertrauen“ zeigt.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46392937 / Intrusion-Detection und -Prevention)