Misstrauen als Prinzip – aber nur beim IT-Zugriff

Advertorial aus dem Handelsblatt Journal CYBERSECURITY & DATENSCHUTZ vom 21.11.2022

Hybride Arbeitsmodelle und die vermehrte Nutzung von Cloud-Ressourcen erfordern neue Methoden für die Netzwerksicherheit. Moderne Zugangskonzepte und Netzwerkarchitekturen helfen bei der Risikominimierung.

Homeoffice, mobiles Netz & Co. haben die Einteilung in externen („unsicher“) und internen Datenverkehr („sicher“) irrelevant gemacht. Laut einer aktuellen Umfrage von IDC nutzen bereits elf Prozent der Befragten moderne Security- Ansätze wie ZTNA (Zero Trust Network Access), SASE (Secure Access Service Edge) oder SDP (Software- Defined Perimeter), 38 Prozent sind auf dem Sprung, 26 Prozent in der Planungsphase.

Bei der Netzwerksicherheit ist vor allem der Zugangsschutz wichtig. Bislang konnten interne Anwender nach einmaliger Authentifizierung ungehindert auf die Ressourcen zugreifen. Anders beim Zero-Trust-Konzept: Bei jedem Login wird nur Zugriff auf das gegeben, was für den jeweiligen Job notwendig ist – wobei Art und Umfang der Authentifizierung dynamisch angepasst werden können.

Die Lösung bietet ein erhöhtes Sicherheitsniveau unabhängig davon, ob sich Anwender am Firmenstandort, im Homeoffice oder an einem anderen Arbeitsort aufhalten. Zudem profitieren die Nutzenden von einer sicheren Cloud-Einbindung sowie einer optimierten Compliance.

Lage analysieren und Belegschaft mitnehmen
Vor der Implementierung von Zero Trust sollte eine Business-Impact-Analyse erfolgen, die Hinweise auf die relevantesten Bedrohungen und Schwachstellen sowie die Folgen eines Einbruchs ins Netzwerk gibt. Das anschließende Projekt sollte mit kleinen Schritten begonnen werden – wobei oft gezielte Anpassungen an den richtigen Stellen bereits ausreichen können. Da Zero Trust die Beweislage umkehrt („was nicht erlaubt ist, ist verboten“), muss die Belegschaft durch ein entsprechendes Change-Management frühzeitig eingebunden werden.

Den richtigen Partner finden
Die Umsetzung einer Zero-Trust-Strategie ist ein kontinuierlicher Prozess. Hier hilft die Zusammenarbeit mit Technologie- und Implementierungspartnern, deren Produkte und Services flexibel an veränderte Rahmenbedingungen anpassbar sind. Das System wird jedoch nur dann auf Akzeptanz stoßen, wenn die Workflows angepasst werden – und auch da kann ein Partner sehr hilfreich sein. ■

Akamai

akamai.de

Das aktuelle Handelsblatt Journal
Dieser Artikel ist im aktuellen Handelsblatt Journal „CYBERSECURITY & DATENSCHUTZ“ erschienen. Das vollständige Journal können Sie sich hier kostenlos herunterladen:
Zum Journal