flex-height
text-black

Was ist Zero Trust?

Zero Trust ist ein IT-Sicherheitsmodell, bei dem jeder Benutzer und potenziell verbundene Geräte genau überprüfen muss, ob sie sich innerhalb oder außerhalb der Perimeter des Unternehmens befinden.

Das führende Null-Trust-Prinzip – „nie vertrauen, immer verifizieren“ – ist zu einer wesentlichen Praxis geworden, um die komplexen und vielfältigen Cloud-Netzwerke von heute zu sichern. Vor nicht allzu langer Zeit konnten Sie die Haustür Ihres Unternehmens schließen und sich sicher sein, dass all Ihre wertvollen Informationen in diesen Wänden sicher waren. Dann kamen Laptops und Festplatten und Memory-Sticks – und jede so oft hörte man eine Geschichte darüber, dass jemand irgendwo Staatsgeheimnisse in einem Zug hinterlässt. Heute sind die Daten Ihres Unternehmens potenziell überall dort verfügbar, wo Konnektivität besteht. Und mit dem beispiellosen Anstieg der entlegenen und verteilten Belegschaft kann „überall“ buchstäblich „überall auf der Welt“ sein.

Heutzutage laufen die besten Softwarelösungen alle in der Cloud – um nichts von den Millionen vernetzter Geräte und Anlagen in den industriellen IoT-Netzwerken der Welt zu sagen. Während Cloud-Anwendungen in der Regel nicht weniger sicher sind als On-Premise-Anwendungen – ganz im Gegenteil –, gibt es in der heutigen vernetzten Welt neue Risiken. Digitale und Cloud-Technologien haben das erweitert, was Sicherheitsexperten die Angriffsfläche jedes Unternehmens nennen.

Traditionelle Cybersicherheitsprotokolle wurden auf die Idee zurückgeführt, dass Benutzer die Sicherheit an der virtuellen Haustür des Unternehmens durchmachen und dann den Ort nutzen konnten, wenn sie eingetroffen sind. Mit anderen Worten, sie wurden in einer Pre-Cloud-Welt entwickelt. Aber jetzt gibt es mehr Zugangspunkte – das persönliche Telefon eines Mitarbeiters oder ein IoT-Drucker könnte ein potenzielles Portal sein – und Unternehmen mussten ihre Sicherheitsstrategien durchbrechen. Mit Cyberangriffen auf Rekordhöhe sollte die Netzwerksicherheit in einer Prioritätsposition ganz oben auf Ihrer To-Do-Liste stehen. Die Implementierung von Zero Trust erfordert Engagement und Zusammenarbeit im gesamten Unternehmen.

Zero Trust: Definition und Strategie

John Kindervag arbeitete 2010 als Analyst bei Forrester Research – zu einer Zeit, in der Cloud-Anwendungen und IoT-Geräte ihren rasanten Aufstieg begannen. Zu Recht erkannte Kindervag die enorme Sensibilität und den enormen Wert der Daten und des geistigen Eigentums in den Systemen von Forrester. Als Reaktion auf dieses wachsende Risiko prägte er den Begriff Zero Trust und leitete die Entwicklung vieler seiner Kernprinzipien.

Zero Trust kann als IT-Sicherheitsmodell definiert werden, bei dem jeder Benutzer und potenziell verbundene Geräte genau überprüfen muss, ob sie sich innerhalb oder außerhalb der Perimeter des Unternehmens befinden. Zero Trust Architecture (ZTA) basiert auf einer Reihe von Prozessen und Protokollen sowie speziellen digitalen Lösungen und Tools, um erfolgreich zu sein.

Zero Trust Network Access (ZTNA) ist die Anwendung einer Zero-Trust-Architektur, die Gartner als die Schaffung einer „identitäts- und kontextbasierten, logischen Zugriffsgrenze um eine Anwendung oder einen Satz von Anwendungen“ definiert. Dadurch werden diese Anwendungen aus der öffentlichen Sicht entfernt und nur die Benutzer zugelassen, die verifiziert sind und die vordefinierten Zugriffsrichtlinien einhalten.

Aber in Wirklichkeit beginnt Null Vertrauen als kulturelle Transformation in Ihrem Unternehmen. Wir neigen dazu, an Cybersicherheit in Bezug auf schlechte Akteure zu denken, die absichtlich versuchen, Schaden zu verursachen, aber leider ist es oft Ignoranz statt Malevolenz, die zu Risiko und Verlust führt. Tatsächlich zeigt ein aktueller Bericht einen Anstieg der E-Mail-Angriffe um 48 % in nur dem ersten Halbjahr 2022, in dem Mitarbeiter aufgrund von Phishing in Betrügereien oder Details gelockt wurden. Dies verdeutlicht, warum Bildung und kulturelle Akzeptanz ein so kritischer Bestandteil der Null-Trust-Implementierung sind.

Warum sind Null-Trust-Prinzipien gerade so notwendig?

Es gibt wenig Zweifel, dass Cyberangriffe auf dem Vormarsch sind. 2022 wurde eine große Umfrage an 1.200 großen Unternehmen in 14 verschiedenen Branchen und 16 Ländern durchgeführt. Trotz der Priorisierung der Cybersicherheit gaben viele der Befragten zu, eine unzureichende Sicherheit zu haben. Tatsächlich zeigten die Ergebnisse in den Monaten 2020 bis 2021 einen alarmierenden Anstieg der Zahl der wesentlichen Verstöße um 20,5 %.

Im Folgenden sind einige der anderen Sicherheitsprobleme aufgeführt, mit denen Unternehmen von heute konfrontiert sind:

Person blättert auf mobilem Gerät durch Daten

Wie funktioniert Zero Trust?

Zero Trust kombiniert eine Reihe von Technologien und Protokollen wie Multifaktorauthentifizierung, Endpunktsicherheitslösungen und cloudbasierten Tools, um eine Vielzahl von Attributen und Identitäten zu überwachen und zu verifizieren – von Benutzern bis hin zu Endpunkten. Zero Trust erfordert auch die Verschlüsselung von Daten, E-Mails und Workloads, um deren Sicherheit zu gewährleisten. Im Wesentlichen Zero-Trust-Protokolle:

Ein Zero-Trust-Sicherheitsmodell verwendet eine Need-to-Know-Richtlinie. Im Wesentlichen bedeutet dies, dass Benutzer nur Zugriff auf die Daten und Anwendungen haben, die sie für ihre Arbeit benötigen. Und wieder einmal ist Technologie das zweischneidige Schwert im Rennen um bessere Cybersicherheit. Mit der Verbesserung digitaler Lösungen und Konnektivität schaffen sie eine größere Angriffsfläche, sodass bessere und schnellere Sicherheitstechnologien erforderlich sind, um Schritt zu halten. Und nicht nur mithalten, sondern auch minimale Unannehmlichkeiten und Störungen für den Benutzer verursachen. Dies erfordert hochflexible und dynamische Sicherheitsrichtlinien, die durch Kontextinformationen und die maximale Anzahl verfügbarer Datenpunkte unterstützt werden – und zwar in Echtzeit. Wer ist diese Person? Wo sind sie? Worauf wollen sie zugreifen? Warum benötigen sie diesen Zugriff? Auf welchem Gerät oder Endpunkt kommen sie ein?

Vorteile von Zero-Trust-Lösungen

Ihre schwerwiegendsten Datenschutzverletzungen können katastrophal sein. Die privaten Daten Ihrer Kunden stehen ebenso auf dem Spiel wie Ihre Finanzen, Ihr geistiges Eigentum und natürlich auch Ihr guter Ruf. Wie Versicherungen können Sicherheitsinvestitionen wie ein großer Aufwand erscheinen, bis Sie sie benötigen. Und dann sehen sie aus wie ein kleiner Preis zu zahlen, um Ihr Unternehmen zu schützen.

Zu den vielen Vorteilen von Zero-Trust-Lösungen gehören:

Zero Trust Best Practices: Erste Schritte

Es gibt mehrere Aufgaben, die Sie nach Beginn Ihrer Zero-Trust-Transformation ausführen müssen. Dazu gehören die Katalogisierung Ihrer Anlagen, die Definition von Segmenten in Ihrem Unternehmen und die Klassifizierung Ihrer Daten für einen reibungsloseren Übergang.

Zero Trust beginnt mit einer Verpflichtung, und die folgenden Schritte können Ihnen helfen, rollierend zu werden:

In der heutigen Welt der Euphemismen und der sorgfältigen Sprache mag null Vertrauen für Ihre Mitarbeiter wie ein etwas zynischer Begriff erscheinen. Gehen Sie also davor los, wenn Sie Ihren Teams kein Vertrauen schenken. Sagen Sie ihnen von Anfang an, dass das in keiner Weise bedeutet, dass Sie ihnen nicht trauen. Es sind die Cyberkriminellen, denen niemand vertrauen sollte – weil sie Dinge so erscheinen lassen können, wie sie es nicht sind. Sie können sich durch die kleinsten Lücken einschleichen und sobald sie drinnen sind, ist es ihnen egal, wen sie beschädigen.

Kein Vertrauen und SAP

Sichern Sie Ihr Unternehmen mit Unterstützung eines innovativen und zuverlässigen Partners.

Besuchen Sie das SAP Trust Center

Kein Vertrauen und SAP

Sichern Sie Ihr Unternehmen mit Unterstützung eines innovativen und zuverlässigen Partners.

Besuchen Sie das SAP Trust Center