Blogs > Unternehmen

Warum Zero Trust nicht nur für die Sicherheit, sondern auch für das Geschäft gut ist

Veröffentlicht am:

Autor:

Christopher Hines

Warum Zero Trust nicht nur für die Sicherheit, sondern auch für das Geschäft gut ist

Menschen mögen den Gedanken an Veränderung meist nicht. Wenn das Unternehmen also die IT-Verantwortlichen auffordert, die Cloud schnell einzuführen und dabei das Geschäftsrisiko zu verringern, ruft das eine natürliche Angst hervor. Wie stelle ich mich um? Bin ich in einer Welt, die sich zur Cloud bewegt, noch relevant? Diese Gedanken schwingen oft im Hinterkopf mit.

In Wirklichkeit eröffnet diese Transformation IT-Verantwortlichen jedoch die Möglichkeit, sich zu steigern und die vom Unternehmen geforderten Veränderungen voranzutreiben. Die besten Führungskräfte werden diese Chance ergreifen und sich eine neue Denkweise aneignen, um das zu erreichen.

Ein Teil des neuen Denkansatzes sollte sich um Zero Trust drehen. Die Einführung einer Zero-Trust-Strategie, die häufig nur mit Sicherheit in Verbindung gebracht wird, hat größere Auswirkungen auf das Unternehmen als allgemein angenommen. Sicherheit ja, aber Kostenvermeidung, Vermittlung einer besseren Nutzererfahrung, beschleunigter Wechsel zur Cloud sind sowohl natürliche Nebenprodukte dieses Modells als auch der Schlüssel zum Erfolg.

Laut einer Umfrage von Cybersecurity Insiders, in der mehr als 315 IT- und Cybersicherheitsexperten weltweit nach ihrer Meinung zu Zero Trust befragt wurden, wollen 78 Prozent der Sicherheitsteams Zero Trust einführen.

Dennoch glauben 53 Prozent der Teams, dass ihre alte Technologie, die auf Appliances basiert und Benutzer ins Netzwerk einbindet, ausreicht, um Zero Trust zu implementieren.

Diese Fehleinschätzung ist zwar verständlich, gleichzeitig aber auch alarmierend. Teams müssen erkennen, dass ihr Zögern bei der Einführung neuer Technologien und der Aufgabe veralteter Ansätze die Geschäftstransformation behindert. Wenn es Ziel ist, den Benutzern produktives Arbeiten von jedem Ort aus zu ermöglichen, warum zwängt man sie dann durch einen Stapel von Netzwerk-Appliances, die sich an nur wenigen Standorten befinden? (Kann man es „langsame Erfahrung“ nennen?) Wenn Kostenvermeidung das Ziel ist, warum investiert man weiterhin in teure Appliances, die sich nicht schnell skalieren lassen? Wenn eine Reduzierung des Geschäftsrisikos das Ziel ist, warum werden Benutzer dann ins Netzwerk eingebunden und VPN-Technologien verwendet, die derzeit von staatlich geförderten Angriffen ausgenutzt werden? Dies sind die Fragen, die IT-Verantwortliche sich selbst und ihren Teams stellen sollten.

Es gibt Technologien, mit deren Hilfe IT-Verantwortliche zu Führungskräften werden können. Die Auswahl der richtigen Technologien, die Vermeidung von damit verbundenen typischen Problemen und die Festlegung erster Anwendungsfälle ist dabei allerdings äußerst wichtig. Ich habe unten Best Practices skizziert, die Teams befolgen sollten, um die Zero-Trust-Theorie in die Praxis umsetzen zu können.

Technologie spielt eine wichtige Rolle, wählen Sie also sorgfältig aus

Jede Aufgabe braucht das richtige Werkzeug. Ein benutzer- und anwendungsorientierter Ansatz für die Konnektivität und die Verwendung der Cloud als Bereitstellungsmechanismus kann Geschäftsziele direkt unterstützen. Deshalb empfiehlt Gartner „als Service“ bereitgestellte ZTNA-Technologien (Zero Trust Network Access) zur Absicherung von privaten Anwendungen. ZTNA liefert höhere Verfügbarkeit, schnelleres Deployment und besseren Schutz vor DDoS-Angriffen. Das hat die Aufmerksamkeit von Unternehmen geweckt: 59 Prozent der Befragten planen eine Einführung dieser Services innerhalb der nächsten 12 Monate.

Lassen Sie mich eines deutlich machen. Dies ist nicht VPN 2.0. Es ist ein grundlegend anderer Ansatz für den Anwendungszugang. Er gewährleistet eine anpassungsfähige, überall verfügbare Sicherheit und unterstützt jede Art von Anwendungen und Geräten, unabhängig davon, wo sie sich befinden.
 

Meistern Sie die größten Herausforderungen rund um Cloud und Mobilität

Das Antizipieren und Beseitigen potenzieller Hindernisse, die die Transformation erschweren, ist von entscheidender Bedeutung. Die größten Herausforderungen für Unternehmen in Bezug auf Cloud und Mobilität sind das Identitätsmanagement, die Minimierung der Angriffsfläche, und das Erzielen größerer Sichtbarkeit von Benutzeraktivitäten.

Aufgrund der Fülle von Remote-Mitarbeitern und der Unmenge von BYOD-Richtlinien ist das Identitätsmanagement zu einem Grundpfeiler der Vertrauensbildung geworden. ZTNA-Tools können in zahlreiche Identitäts-Anbieter eingebunden werden (zur Vereinfachung ihrer Verwaltung), um zu gewährleisten, dass die Benutzer zuerst autorisiert und danach Richtlinien durchgesetzt werden, bevor eine sichere Verbindung zwischen Benutzer und Applikation bereitgestellt wird. Diese Schritte erzeugen eine auf Identität und Kontext basierte logische Grenze um eine Anwendung.

Veraltete Technologien sind dafür konzipiert, Benutzer mit einem Netzwerk zu verbinden, was voraussetzt, dass das Netzwerk selbst zugänglich ist. Und diese Zugänglichkeit kann von Betrügern ausgenutzt werden. Mithilfe von ZTNA wird die Angriffsfläche reduziert, indem nur authentifizierten Benutzern anhand von festgelegten Richtlinien des Unternehmens der Zugriff auf bestimmte Anwendungen gewährt wird.

Statt sich nur auf IP-Adresse und E-Mail (wie bei VPN) zu konzentrieren, bietet ZTNA erhöhte Sichtbarkeit der eigentlichen Aktivitäten von Benutzern und Anwendungen. Die IT kann jedes Protokoll und jede Transaktion in Echtzeit und im Detail beobachten, um festzustellen, wer auf welche Anwendungen zugreift, und kann zuvor unbekannte Applikationen (Schatten-IT) entdecken. Mithilfe von ZTNA können Teams außerdem den Zustand ihrer Umgebung überwachen, um sicherzustellen, dass Applikationen und Server erreichbar bleiben – Zuverlässigkeit und Verfügbarkeit sind ein weiterer entscheidender Geschäftsvorteil.
 

Wählen Sie einen Anwendungsfall, der sich positiv auf Ihr Unternehmen auswirkt

Wenn Sie eine Zero-Trust-Strategie umsetzen möchten, beginnen Sie am besten mit dem Anwendungsfall, der die unmittelbarsten (positiven) Auswirkungen auf Ihr Unternehmen hat. Um diesen zu ermitteln, sollten Sie zwei Fragen beantworten:

  1. Welche Anwendungen sind am kritischsten für das Unternehmen?
  2. Welche Benutzer greifen auf diese Anwendungen zu?

Untersuchungen zeigen, dass Zero Trust am häufigsten für den Zugang von Auftragnehmern, den Anwendungszugriff während einer Fusion, Übernahme oder Veräußerung, als Alternative zu VPN oder zur Unterstützung von Multicloud-Zugang eingesetzt wird.
 


Die Zeit ist reif

Organisationen erkennen, dass es angesichts von Digitalisierung, Änderung von Arbeitsabläufen und Benutzermobilität keine Option ist, nichts zu tun. Aber wenigstens gibt es jetzt eine Strategie, um all dies zu bewältigen – eine unerwartete namens Zero Trust.

Möchten Sie mehr darüber erfahren? In diesem Webinar lernen Sie, wie Sie eine Zero-Trust-Strategie umsetzen können, die Ihrer Organisation den größten Nutzen bringt.
 


Christopher Hines ist Leiter des Produktmarketings für Zscaler Private Access und Z App.



Vorgeschlagene Blogs