Zero Trust wird zur neuen Normalität

Während sich die Welt nur langsam von der Covid-19-Pandemie erholen wird, wird sich sowohl unser persönliches als auch unser berufliches Leben rapide verändern.

Eine kürzlich von Gartner durchgeführte Umfrage ergab:

74% der CFOs und Finanzverantwortlichen planen, dass sie mindestens 5% ihrer bisher vor Ort tätigen Mitarbeiter auch nach Covid-19 dauerhaft ins Home-Office verlegen werden.

Das Büro wird nicht mehr dasselbe sein

Unternehmen ziehen in Ihre Überlegungen zum Arbeitsplatz Mietkosten, Gesundheitsrisiken und Produktivitätsvorteile ein. Ein klarer Kostenvorteil entsteht durch das Freiwerden von Büroräumen.

Die Rückkehr in die Büros wird sehr wahrscheinlich tageweise erfolgen, so dass immer nur ein kleiner Teil der Mitarbeiter gleichzeitig vor Ort ist. Einzelbüros werden ein Comeback erleben. Diese kleinen Änderungen werden zum Katalysator für noch größere Änderungen. Jahrhundertealte Verhaltensweisen des Geschäftslebens werden hinterfragt und justiert.

So können bei Google und Facebook Mitarbeiter bis Ende des Jahres von zu Hause arbeiten. Andere Unternehmen haben erkannt, dass sie überhaupt keine Büros mehr benötigen. Ohne Präsenzpflicht Ihrer Mitarbeiter, können sie auf einen größeren Pool von Kandidaten zugreifen. Die tägliche Pendelei ins Büro spielt keine Rolle mehr.

Für einige Unternehmen reduziert das u.a. die Personalkosten. Es müssen nicht mehr so hohe Gehälter gezahlt werden, um z.B. die hohen Wohnkosten in Ballungsräumen auszugleichen.

Allerdings wird nicht für alle Unternehmen remote Arbeiten möglich sein. Mitarbeiter wie z.B. Kundenbetreuer benötigen in der Regel mehr Ressourcen als zu Hause verfügbar sind.

Aber das Firmenbüro, wie wir es heute kennen, ändert sich dramatisch.

 Unternehmen müssen ihre Datensicherheit überdenken

Diese unvermeidlichen Änderungen werden die IT-Ressourcen fordern. Schließlich müssen diese mit den neuen Anforderungen umgehen können. Insbesondere der Bereich der digitalen Sicherheit muss intensiv betrachtet werden. Ein Arbeitsplatz ist zukünftig kein fester Ort im Unternehmen mehr, sondern eine Kombination aus variablen Einstiegspunkten in ein gemeinsames Repository und eine Reihe von Tools.

Menschen sind mobil und sie stellen den Perimeter für die Sicherheit der Daten dar. Das Zulassen von remote Arbeitsplätzen ohne angemessene Sicherheitsrichtlinien öffnet Cyberangriffen Tür und Tor. Netzwerk- und storagebasierte Sicherheit ist heute nicht mehr ausreichend. Unternehmen müssen neue Wege finden, um die Sicherheit ihrer Daten effektiv zu gewährleisten. Der heutige Sicherheitsansatz muss sich vom bedingungslosen Vertrauen in die Anwender zum Null-Vertrauen verschieben.

Ein Zero-Trust-Modell basiert darauf, autorisierten Anwendern mit Hilfe von Mustern, die auf der Identität des Anwenders, der Zeit des Zugriffs und dem verwendeten Endgerät beruhen, adaptiven Zugriff auf die Ressourcen zu gewähren. Dies verschärft die Kontrolle über die Identität und dem verwendeten Endgerät.

Zero Trust und die Multi-Faktor-Authentifizierung sind zur neuen Normalität geworden.

Zero Trust wird zur neuen Sicherheitsstrategie

Zero Trust ist keine spezifische Technologie, sondern eine SicherheitsstrategieEs erfordert eine signifikante Änderung der Denkweise. Da es sich um eine Philosophie handelt, die Ihren gesamten Ansatz definiert, erfordert die Implementierung die Zusammenarbeit mehrerer Technologien.

Die Implementierung eines echten Zero Trust-Modells erfordert, dass alle Komponenten – Benutzeridentität, Endgerät, Netzwerk und Anwendung – validiert und als vertrauenswürdig eingestuft werden. Zero Trust überprüft die Identität und den Gerätezustand, bevor Zugriff auf Unternehmensressourcen gewährt wird.

 Wenn der Zugriff auf eine Ressource gewährt wird, beschränkt die Anwendung jeden einzelnen Anwenderzugriff mit den geringsten Berechtigungen, die dafür notwendig sind.

In einer idealen Zero Trust- Umgebung sind die folgenden vier Elemente umgesetzt:

  1. Überall starke Identitätsauthentifizierung (Benutzerüberprüfung über Authentifizierung)
  2. Geräte werden in der Geräteverwaltung registriert und ihr Zustand wird überprüft
  3. Zugriff mit geringsten Berechtigungen (der Zugriff ist nur auf das beschränkt, was wirklich benötigt wird)
  4. Der Gesundheitszustand der Dienstleistungen wird überprüft (zukünftiges Ziel)

Software- und Cloud-Service-Anbieter wie Microsoft verfolgen einen strukturierten Ansatz für die Implementierung von Zero Trust, dessen Umsetzung noch Jahre dauern wird.  

Die erste Phase ist schon umgesetzt. Die Identitätsfeststellung wurde mit der Multi-Factor-Authentifizierung stark verbessert.

Für die vollständige Umsetzung von Zero-Trust müssen bestehende Softwareanwendungen erweitert werden, so dass jeweils die Benutzerrechte mit den geringsten Berechtigungen gelten (der Zugriff wird auf das beschränkt, was wirklich benötigt wird).

Diese Änderungen sind anwendungsspezifisch und erfordern daher eine aufwändige Entwicklungstätigkeit. Um den Bedarf nach Lösungen gezielt zu decken, hat SECUDE eine Partnerschaft mit Microsoft und SAP geschlossen. Ziel ist der Zugriffsschutz auf Dokumente, die aus SAP-Systemen exportiert werden.

HALOCORE von SECUDE  bietet diesen Zugriffsschutz. Ohne die HALOCORE Lösung können unberechtigte Anwender auf die Tabellen und Dokumente unkontrolliert zugreifen, die über das SAP GUI auf den Arbeitsplatz eines berechtigen Anwenders heruntergeladen wurden.

In ähnlicher Weise verfügt CAD-Software (Computer-Aided Design), die in fast allen Fertigungs- und Konstruktionsbereichen eingesetzt wird, derzeit nicht über eine integrierte Zero-Trust-Sicherheit. Datendateien werden häufig von Unternehmen mit einer impliziten (aber nicht garantierten) Sicherheitskontrolle gemeinsam genutzt. Somit können Designs ziemlich leicht gestohlen und kopiert werden

Die HALOCAD Lösung von SECUDE bietet Erweiterungen für die Produkte der wichtigsten CAD-Anbieter. Somit können auch die wertvollen Konstruktionszeichnungen in die Zero-Trust-Methode eingebunden werden.

Die Lösungen von SECUDE bieten sofort einen entscheidenden Schritt in Richtung Zero Trust-Sicherheit für die vorhandenen Softwaresystemen und -anwendungen.

Um mehr darüber zu erfahren, wie wir bei Ihrer Zero Trust-Implementierung helfen können, kontaktieren Sie uns unter