IT Security

Maximales Vertrauen in Zero Trust

26.09.2023
Anzeige  Herkömmliche Sicherheitskonzepte sind modernen Bedrohungen nicht mehr gewachsen. Doch es gibt neue bahnbrechende Ansätze, die einen hohen Schutz bieten.
Zero Trust gilt als der derzeit höchstmögliche Cyberschutz, doch die Einführung und die Pflege haben ihre Tücken.
Zero Trust gilt als der derzeit höchstmögliche Cyberschutz, doch die Einführung und die Pflege haben ihre Tücken.
Foto: ArtemisDiana - shutterstock.com

Die Cyberbedrohungen nehmen weiter zu. Laut Bitkom betrugen die Cyberschäden im Jahr 2022 über 200 Milliarden Euro. Inzwischen gehen 63 Prozent der Unternehmen davon aus, dass sie in den kommenden zwölf Monaten Opfer von Cyberangriffen werden. Die Ursachen für die Cyberschäden sind vielfältig, sie reichen von smarten Viren über DDoS-Angriffe bis hin zu Phishing und Insider-Bedrohungen.

Es zeigt sich, dass herkömmliche Sicherheitskonzepte den neuen Bedrohungen nicht mehr gewachsen sind. Das Hauptproblem ist, dass diese davon ausgehen, dass alle Dienste, Geräte und Anwender innerhalb des eigenen Netzwerks vertrauenswürdig sind. Nur der Netzwerkverkehr und die Zugriffe von außen werden als potenziell gefährlich eingestuft. Sobald jemand unberechtigt in das Firmennetz eingedrungen ist, gibt es praktisch keine Möglichkeiten mehr, weitere gefährliche Aktionen zu verhindern.

Höchste Zeit also für ein neues Sicherheitsmodell, das sich nahtlos in komplexe moderne Umgebungen einfügt und alle User, Geräte, Anwendungen und Daten an jedem Ort, zu jeder Zeit und über jedes Netzwerk fortlaufend absichert. Ein solches Konzept gibt es, es heißt "Zero Trust" und geht davon aus, dass nichts und niemandem vertraut werden darf, sondern alles stets zu überprüfen ist.

Das ist ein Paradigmenwechsel mit erheblichen Verbesserungen der gesamten IT Security. Kein Wunder also, dass Zero Trust für die meisten Unternehmen eine wichtige Strategie zur Risikoreduzierung darstellt. Doch nur wenige Unternehmen haben es bereits komplett implementiert. Laut Gartner ist es gerade mal 1 Prozent aller Großunternehmen - und bei den KMUs ist der Anteil noch deutlich darunter. Aber das Interesse ist groß. So meinen die Gartner-Analysten, dass bis 2026 10 Prozent aller Großunternehmen eine weitreichende Zero-Trust-Architektur betreiben werden.

Das Zero-Trust-Framework

Zero Trust ist kein fertiges Produkt. Wer auf diese Architektur wechselt, muss sich auf eine anspruchsvolle Reise begeben. Das beginnt schon bei der Vorbereitung, die mit einer umfassenden Strategie beginnt. Hierzu gehört das Erfassen aller relevanten Assets, die geschützt werden müssen, und eine granulare Zugriffsmatrix, in der alle Geräte, Anwendungen und User enthalten sind. Erst danach lässt sich das benötigte Framework einrichten. Das besteht dann typischerweise aus den folgenden Komponenten:

  • Zero Trust Network (Network-Fabrics, Zoning, NDR, SASE und SD-WAN)

  • Zero Trust Devices (OS-Patching, Vulnerability Management, EDR/XDR, MDM, Disk- and Data-Encryption)

  • Zero Trust Network Access (NAC, Windows Hello/GPO, 2FA/MFA, Fingerprint, FIDO2, PKI, ZTNA-Client-Software)

  • Zero Trust Workload (Endpunkt-Management, Malware- und Ransomware-Protection, Application Detection)

Die zugehörigen Technologien und Verfahren sind:

  • Multifaktor-Authentifizierung (MFA)

  • Identitäts- und Zugriffsmanagement (IAM. Identity Access Management)

  • Privilegiertes Zugriffsmanagement (PAM, Privileged Access Management)

  • Endpunkt-Sicherheitstechnologie der nächsten Generation (Endpoint Security Suite, EDR, XDR)

  • Sicherheitsmanagement: Orchestrierung, Monitoring, Analytics, SIEM, NOC/SOC und MDR (Managed Detection and Response)

Maximale Sicherheit mit der noris Enterprise Cloud

Die zunehmende Nutzung von Hybrid Work bedeutet, dass immer mehr Mitarbeiter von außerhalb des Firmennetzes auf Daten und Anwendungen zugreifen, die in der Cloud betrieben werden. Das macht eine perimeterbasierte Security-Architektur ineffizient. Hier bieten sich cloudbasierte Lösungen an, wie sie beispielsweise von der Nürnberger noris network AG angeboten werden.

Deren "noris Enterprise Cloud" (nEC) wird in noris-eigenen Hochsicherheitsrechenzentren betrieben, und alle Daten sind in Deutschland gespeichert. Das bedeutet zunächst ein Höchstmaß an Datensouveränität und die Einhaltung von Schrems II. Darüber hinaus kann über Micro-Segmentation der Zero-Trust-Ansatz direkt in der Cloud-Umgebung umgesetzt werden. Aber auch die komplette Infrastruktur der nEC kann über einen mehrstufigen IT-Security-Schutzwall der noris nach dem Zero-Trust-Prinzip geschützt werden.

Beispielsweise:

  • Aktiver Schutz aller Anwendungen und Daten vor internen und externen Bedrohungen

  • Zentrales Sicherheitsmanagement

  • Höchstmögliche Effizienz bei der Erkennung und Beseitigung von Security Incidents

  • Erfüllung gesetzlicher Auflagen nach MaRisk, BAIT, VAIT, ZAIT, NIS2, DORA, IT-SiG 2.0 und FISG

  • Zertifiziert nach ISO 27001 auf Basis der IT-Grundschutzkataloge des BSI, PCI DSS, TÜViT Level 4, EN 50600 VK4/SK4

Für die Kunden von noris network ergeben sich dabei eine Reihe handfester Vorteile:

  • Nutzung externer Security-Experten zum Aufbau einer eigenen Security-Architektur

  • Proaktives Erkennen von Sicherheitsbedrohungen und deren Beseitigung

  • Transparenz durch regelmäßiges Reporting und gemeinsame Analysen

  • Lückenlose Überwachung Ihrer Firewall durch 24/7-Monitoring

Fazit

Das Zero-Trust-Konzept kann vielen Unternehmen und Organisationen helfen, sich gegen Bedrohungen wie Malware, Phishing-Angriffe und Insider-Bedrohungen zu schützen. Allerdings löst Zero Trust nicht alle Sicherheitsanforderungen. Die CISOs und Risikomanagementleiter müssen darauf achten, dass nicht nur die Zugriffsrechte, sondern auch alle geltenden Compliance- und DSGVO-Auflagen präzise eingehalten werden. Die noris Enterprise Cloud erfüllt alle Sicherheits- und Datenschutzauflagen in vorbildlicher Weise.

noris IT-Security-Schutzwall

Zur Startseite