{"id":3547,"date":"2022-01-19T09:43:00","date_gmt":"2022-01-19T09:43:00","guid":{"rendered":"https:\/\/network-king.net\/zero-trust-ist-fuer-die-informationssicherheit-entscheidend\/"},"modified":"2022-01-19T09:46:05","modified_gmt":"2022-01-19T09:46:05","slug":"zero-trust-ist-fuer-die-informationssicherheit-entscheidend","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/zero-trust-ist-fuer-die-informationssicherheit-entscheidend\/","title":{"rendered":"Zero Trust ist f\u00fcr die Informationssicherheit entscheidend"},"content":{"rendered":"\n<p>Eine Umfrage unter mehr als 1.000 IT-Sicherheitsexperten zeigt, dass 75 % der Unternehmen Zero Trust als kritisch oder sehr wichtig f\u00fcr die St\u00e4rkung ihrer allgemeinen Cyber-Reife einstufen. Die Studie wurde von One Identity durchgef\u00fchrt \u2013 einem auf Identit\u00e4tssicherheit spezialisierten Unternehmen, das zu Quest Software geh\u00f6rt. Sie zeigt, dass der Ansatz f\u00fcr die meisten Unternehmen oberste Sicherheitspriorit\u00e4t hat, aber weder ein umfassendes Verst\u00e4ndnis noch eine einheitliche Umsetzung besteht.<\/p>\n\n\n\n<p>Demnach gaben nur 14 % der befragten Fachleute an, eine Zero-Trust-L\u00f6sung vollst\u00e4ndig implementiert zu haben. Weitere 39 % haben damit begonnen, sich mit dem Thema zu befassen, und 22 % gaben an, dass sie planen, Zero Trust im Laufe dieses Jahres einzuf\u00fchren. Nur einer von f\u00fcnf Sicherheitsverantwortlichen ist jedoch davon \u00fcberzeugt, dass seine Organisation Zero Trust versteht.<\/p>\n\n\n\n<p>\u201eUnternehmen haben erkannt, dass der traditionelle Perimeter nicht mehr ausreicht. Deshalb wollen sie der Identit\u00e4tssicherheit Priorit\u00e4t einr\u00e4umen und Ma\u00dfnahmen ergreifen, die sicherstellen, dass Kriminelle eingeschr\u00e4nkt werden, sobald sie Zugang erhalten&#8220;, sch\u00e4tzt Rog\u00e9rio Soares, Director of Pre-Sales and Professional Services LATAM bei Quest Software\/One Identity.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/zerotrust1-1.jpg\" alt=\"\" class=\"wp-image-3525\" width=\"904\" height=\"481\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/zerotrust1-1.jpg 1808w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/zerotrust1-1-300x160.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/zerotrust1-1-1024x545.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/zerotrust1-1-768x409.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/zerotrust1-1-1536x817.jpg 1536w\" sizes=\"(max-width: 904px) 100vw, 904px\" \/><\/figure><\/div>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/zerotrust2.jpg\" alt=\"\" class=\"wp-image-3528\" width=\"862\" height=\"505\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/zerotrust2.jpg 1724w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/zerotrust2-300x176.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/zerotrust2-1024x600.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/zerotrust2-768x450.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/zerotrust2-1536x900.jpg 1536w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/zerotrust2-769x450.jpg 769w\" sizes=\"(max-width: 862px) 100vw, 862px\" \/><figcaption>Quelle: One Identity<\/figcaption><\/figure><\/div>\n\n\n\n<p>Eines der Haupthindernisse f\u00fcr den Erfolg von Zero Trust ist die mangelnde Klarheit dar\u00fcber, wie die Einf\u00fchrung vonstattengehen soll. Etwa 61 % der Sicherheitsexperten konzentrieren sich bei der Umsetzung auf die Neukonfiguration von Zugriffsrichtlinien. 54 % sind dagegen der Meinung, dass es zun\u00e4chst darum geht, zu ermitteln, wie sensible Daten \u00fcber das Netzwerk verteilt werden. W\u00e4hrenddessen setzen bereits 51 % neue Technologien ein, um Zero Trust zu erreichen.<\/p>\n\n\n\n<p>Allerdings haben insgesamt 32 % der Sicherheitsteams kein umfassendes Verst\u00e4ndnis davon, wie Zero Trust in ihrem Unternehmen implementiert werden soll. Ein weiteres wichtiges Hindernis bei der Einf\u00fchrung von Zero Trust sind konkurrierende Priorit\u00e4ten (31 % sind zu sehr mit anderen t\u00e4glichen Priorit\u00e4ten besch\u00e4ftigt). Auch die Ansicht, dass Zero Trust der Produktivit\u00e4t des Unternehmens schaden k\u00f6nnte, wirkt hinderlich. (Z. B. glauben 31 % f\u00e4lschlicherweise, dass Zero-Trust-Sicherheitsmodelle die Produktivit\u00e4t der Mitarbeiter beeintr\u00e4chtigen.)<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/zerotrust3.jpg\" alt=\"\" class=\"wp-image-3531\" width=\"882\" height=\"517\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/zerotrust3.jpg 1764w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/zerotrust3-300x176.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/zerotrust3-1024x600.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/zerotrust3-768x450.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/zerotrust3-1536x900.jpg 1536w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/01\/zerotrust3-769x450.jpg 769w\" sizes=\"(max-width: 882px) 100vw, 882px\" \/><figcaption>Quelle: One Identity<\/figcaption><\/figure><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-vorrang-auch-fur-die-amerikanische-regierung\">Vorrang auch f\u00fcr die amerikanische Regierung<\/h2>\n\n\n\n<p>In den Vereinigten Staaten arbeitet die Cybersecurity and Infrastructure Agency des Department of Homeland Security derzeit an der Fertigstellung mehrerer Leitf\u00e4den, die den \u00dcbergang zu einer Zero-Trust-Cybersicherheitsumgebung erleichtern sollen.<\/p>\n\n\n\n<p>Das Ziel dieser Bem\u00fchungen ist es, die Sicherheit des Netzwerks auf die Daten- und Anwendungsebene zu verlagern.<\/p>\n\n\n\n<p>John Simms, stellvertretender Leiter der CISA-Abteilung f\u00fcr Cybersicherheit, sagte, dass die Dokumente und andere Bem\u00fchungen den Beh\u00f6rden dabei helfen, ihr Cyberdenken weg vom Netzwerk und hin zu den Daten zu verlagern.<\/p>\n\n\n\n<p>\u201eWenn wir uns die Cloud ansehen und \u00fcberlegen, wie wir Zero Trust in der Zukunft erm\u00f6glichen k\u00f6nnen, m\u00fcssen wir unser Denken grundlegend \u00e4ndern \u2013 weg von der netzwerkzentrierten Cybersicherheit und der Sichtbarkeit hin zu einem risikobasierten Ansatz\u201c, sagte Simms auf einem von ATARC gesponserten Panel im November. \u201eWir m\u00fcssen uns wirklich auf Zero Trust konzentrieren und darauf, wo es uns tats\u00e4chlich helfen wird, die dynamische und f\u00f6derale Cybersicherheit zu ver\u00e4ndern.\u201c<\/p>\n\n\n\n<p>In den letzten drei Monaten hat die CISA zusammen mit dem Office of Management and Budget das <a href=\"https:\/\/federalnewsnetwork.com\/reporters-notebook-jason-miller\/2021\/09\/funding-ombs-zero-trust-mandate-may-be-the-toughest-part-of-the-new-strategy\/\" target=\"_blank\" rel=\"noreferrer noopener\">Zero-Trust-Strategieprojekt<\/a>, das Projekt f\u00fcr eine technische Referenzarchitektur f\u00fcr Cloud-Sicherheit und das <a href=\"https:\/\/federalnewsnetwork.com\/cybersecurity\/2021\/09\/cisa-tells-agencies-they-dont-have-to-go-it-alone-on-zero-trust\/\" target=\"_blank\" rel=\"noreferrer noopener\">Zero-Trust-Reifegradmodellprojekt<\/a> gestartet.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wie kann man das Ganze umsetzen?<\/h2>\n\n\n\n<p>Zun\u00e4chst einmal sollte man sich vor Augen f\u00fchren, dass Zero Trust eine Denkweise und keine bestimmte Technologie oder Architektur ist.<\/p>\n\n\n\n<p>Eine vollst\u00e4ndige Zero-Trust-Position wird also m\u00f6glicherweise nie ganz erreicht werden, sagt Neil MacDonald, Vice President of Analytics bei Gartner. Spezifische Initiativen k\u00f6nnen jedoch so bald wie m\u00f6glich ergriffen werden.<\/p>\n\n\n\n<p>Gartner empfiehlt Unternehmen, die Zero Trust umsetzen wollen, mit zwei netzwerkbezogenen Sicherheitsprojekten zu beginnen. Warum? Nun, die TCP\/IP-Netzkonnektivit\u00e4t wurde zu einer Zeit geschaffen, als man von Vertrauen ausgehen konnte. Sie wurde entwickelt, um Menschen und Organisationen zu verbinden, nicht um sich zu authentifizieren. Netzadressen sind bestenfalls schwache Identifikatoren und Zero-Trust-Netzinitiativen nutzen die Identit\u00e4t als Grundlage f\u00fcr neue Abgrenzungen.<\/p>\n\n\n\n<p>In der Vergangenheit wurden VPNs verwendet, um das Netz auf die Benutzer, die das \u201evertrauensw\u00fcrdige\u201c Unternehmensnetzwerk verlie\u00dfen, auszuweiten. Denn wenn es Angreifern gelang, die Anmeldedaten eines Benutzers zu stehlen, konnten sie sich damit leicht Zugang zum Unternehmensnetzwerk verschaffen.<\/p>\n\n\n\n<p>Der Zero-Trust-Netzwerkzugang abstrahiert und zentralisiert die Zugriffsmechanismen so, dass die Sicherheitsingenieure und -mitarbeiter f\u00fcr sie verantwortlich zeichnen k\u00f6nnen. Der Zugang wird auf der Grundlage der Identit\u00e4t von Menschen und ihren Ger\u00e4ten sowie weiterer Daten wie Uhrzeit, Datum, Geolocation, historischen Nutzungsmustern und Ger\u00e4tezustand gew\u00e4hrt. Daraus resultiert eine sicherere und widerstandsf\u00e4higere Umgebung mit gr\u00f6\u00dferer Flexibilit\u00e4t und besserer \u00dcberwachung.<\/p>\n\n\n\n<p>Der <a href=\"https:\/\/www.gartner.com\/smarterwithgartner\/are-your-new-remote-workers-visible-to-security-operations\" target=\"_blank\" rel=\"noreferrer noopener\">weitgehende \u00dcbergang zur Telearbeit<\/a> w\u00e4hrend der Covid-19-Pandemie f\u00fchrte zu einem starken Interesse an ZTNA und zu Schlagzeilen in den Medien, die verk\u00fcndeten: \u201eVPN ist tot\u201c.<\/p>\n\n\n\n<p>W\u00e4hrend die Abl\u00f6sung von VPNs ein h\u00e4ufiger Grund f\u00fcr die Einf\u00fchrung ist, erg\u00e4nzt ZTNA ein VPN eigentlich eher, anstatt es zu ersetzen. Indem Sie den Nutzern den Zugriff auf das erlauben, was sie ben\u00f6tigen, und auf cloudbasierte ZTNA-Angebote umsteigen, k\u00f6nnen Sie eine \u00dcberlastung Ihrer VPN-Infrastruktur vermeiden.<\/p>\n\n\n\n<p>Langfristig kann diese Zero-Trust-Haltung f\u00fcr die Sicherheit des Netzwerkzugriffs auch weiterhin genutzt werden, wenn die Mitarbeiter ins B\u00fcro zur\u00fcckkehren.<\/p>\n\n\n\n<p>Dagegen ist die identit\u00e4tsbasierte Segmentierung, die auch als Mikro- oder Nullvertrauenssegmentierung bezeichnet wird, ein wirksames Mittel, um die M\u00f6glichkeiten f\u00fcr Angreifer, sich nachdem Betreten eines Netzwerks seitlich hindurchzubewegen, einzuschr\u00e4nken.<\/p>\n\n\n\n<p>Die identit\u00e4tsbasierte Segmentierung reduziert \u00fcberm\u00e4\u00dfiges implizites Vertrauen, indem sie es Unternehmen erm\u00f6glicht, einzelne Workloads auf ein Modell der \u201eStandardverweigerung\u201c statt der \u201eimpliziten Genehmigung\u201c umzustellen. Dabei werden dynamische Regeln verwendet, die die Identit\u00e4t von Arbeitslasten und Anwendungen bewerten, um zu entscheiden, ob die Netzwerkkommunikation zugelassen wird.<\/p>\n\n\n\n<p>Wenn Sie mit einer identit\u00e4tsbasierten Segmentierungsstrategie beginnen, sollten Sie f\u00fcr die ersten Implementierungen mit einer kleinen Sammlung der wichtigsten Anwendungen und Server beginnen und diese anschlie\u00dfend ausbauen.<\/p>\n\n\n\n<p>Sobald Sie ZTNA und die identit\u00e4tsbasierte Segmentierung implementiert haben, sollten Sie zudem weitere Initiativen ergreifen, um den Zero-Trust-Ansatz auf Ihre gesamte Technologieinfrastruktur auszuweiten.<\/p>\n\n\n\n<p>\u201eEntfernen Sie beispielsweise die Rechte von Remote-Administratoren aus Endbenutzersystemen, testen Sie eine L\u00f6sung zur Isolierung von Remote-Browsern, verschl\u00fcsseln Sie alle Daten in der <a href=\"https:\/\/www.gartner.com\/smarterwithgartner\/top-actions-from-gartner-hype-cycle-for-cloud-security-2020\" target=\"_blank\" rel=\"noreferrer noopener\">\u00f6ffentlichen Cloud<\/a> und beginnen Sie mit der \u00dcberpr\u00fcfung der Container, die Ihre Entwickler f\u00fcr neue Anwendungen erstellen\u201c, r\u00e4t Gartner.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine Umfrage unter mehr als 1.000 IT-Sicherheitsexperten zeigt, dass 75 % der Unternehmen Zero Trust als kritisch oder sehr wichtig f\u00fcr die St\u00e4rkung ihrer allgemeinen Cyber-Reife einstufen. Die Studie wurde von One Identity durchgef\u00fchrt \u2013 einem auf Identit\u00e4tssicherheit spezialisierten Unternehmen, das zu Quest Software geh\u00f6rt. Sie zeigt, dass der Ansatz f\u00fcr die meisten Unternehmen oberste&#8230;<\/p>\n","protected":false},"featured_media":3536,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-3547","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/3547","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=3547"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/3536"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=3547"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=3547"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=3547"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=3547"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=3547"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=3547"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}