Jedes Gerät und jede Netzarchitektur kann angegriffen werden, das ist wahr. Wir sollten also keinem Benutzer oder System trauen. Die einfache, aber pointierte Annahme ist die Fütterung Zero Trust", ein neues Hype-Konzept im Bereich der Cybersicherheit und ein "sehr modischer Begriff" in der Tech-Welt, wie das britische National Cyber Security Centre ihn definiert.

Die weit verbreitete Digitalisierung, neue hybride Arbeitskräfte und Kooperationsmodelle sowie die immer ausgefeiltere Cyberkriminalität schaffen die Voraussetzungen für eine restriktivere Sicht auf den Schutz von Daten und Infrastrukturen. Während die EU ihre Strategie Cybersecurity-Strategie, die USA nähern sich bereits dem Nullvertrauen nach Präsident Bidens "Durchführungsverordnung zur Verbesserung der Cybersicherheit der Nation." Die im Mai letzten Jahres veröffentlichte Anordnung drängt die Bundesbehörden im Wesentlichen dazu, Zero-Trust-Architekturen zu implementieren und sich auf zukünftige Erweiterungen vorzubereiten. Aktualisierte Leitlinien wurden letzte Woche veröffentlicht und den Agenturen werden spezifische Sicherheitsziele vorgegeben, die bis September 2024 erreicht werden müssen.

Wenn wir gefragt werden, worum es bei Zero Trust geht, könnten wir sagen: "Vertraue nie, überprüfe immer". Die Idee ist, das inhärente Vertrauen aus dem Netzwerk zu entfernen und den Geräten nicht standardmäßig zu vertrauen, nur weil sie sich innerhalb der Grenzen einer Firewall oder eines VPN befinden. Eine Null-Vertrauens-Architektur sollte jeden und alles verifizierenDie Sicherheit des Netzes wird durch den Einsatz granularer Techniken gewährleistet, die nur den notwendigen Netzzugang und die notwendigen Transaktionen zulassen.

Die Umstellung auf dieses Netzkonzept könnte teuer und in gewisser Weise störend sein für die meisten Organisationen und könnte aufgrund des Umfangs der durchzuführenden Änderungen Jahre in Anspruch nehmen.

Die Befürworter von Zero Trust betonen, dass dieses strenge Modell es der Organisation ermöglicht die Risiken von Cyberangriffen zu minimierenSie können strengere Authentifizierungs- und Autorisierungsrichtlinien definieren, den Netzwerk-Overhead reduzieren und schneller reagieren, falls etwas kompromittiert wird.

Wir müssen jedoch bedenken 100-prozentige Cybersicherheit ist ein unmögliches ZielEs sei denn, wir geben die Innovation und die digitale Transformation völlig auf. Zero-Trust-Architekturen oder -Lösungen können also nicht als "Königsweg" zur Lösung aller Probleme angesehen werden.

Einige Analysten empfehlen ein pragmatischer Ansatz, der mit einer genauen Bewertung der tatsächlichen Schwachstellen beginnt. Welche Netzelemente erfordern tatsächlich einen Zero-Trust-Schutz? Welche Daten, Transaktionen oder Anwendungen müssen mit einem Höchstmaß an Sicherheit abgeschottet werden? Diese Art von Analyse könnte zu der Entscheidung führen, dass Umstellung auf Zero Trust nur für die kritischsten Güter und proaktivere und systematischere Cybersicherheitsmaßnahmen zu ergreifen, ohne unnötige Komplexität hinzuzufügen.

 

Was ist Ihr Ansatz für Cybersicherheit? Ist Zero Trust auf Ihr Netz anwendbar? Kontaktieren Sie unsere Experten für Cybersicherheit um Gedanken und Erkenntnisse auszutauschen!