Überwachte Zusammenarbeit von Technik und Mitarbeiter

Immer prüfen, nie vertrauen

Zero Trust, Unternehmens-Netzwerke, Cloud Computing, Cyber Security

Das aktuelle Szenario sieht folgendermaßen aus: Alles kann gehackt werden, jedes Gerät, jede Anwendung. Und Mitarbeiter sind per se sowieso eine potenzielle Bedrohung, denn schnell ist der Link der Kollegin geteilt oder die Schad-Software auf einer Webseite mit nur einem Klick aktiviert. Einen großen Teil zu dieser Entwicklung beigetragen hat vor allem der Wandel des Internets vom Informationsmedium zur Unternehmens-Infrastruktur für Datenübertragung und -speicherung (Stichwort Cloud Computing). Eigenschaften, die an und für sich eine feine Sache sind.

Nach dem Knacken ist vor dem Knall

Leider sind viele Cyber-Kriminelle derselben Meinung und spionieren darüber längst nicht nur die kritischen und wertvollen Geschäftsdaten der Big Player aus, sondern auch die Infrastruktur vieler kleiner Unternehmen. Und diese Tätigkeit bleibt erschreckend oft unerkannt, denn Virenscanner und Firewalls gelten selbst im Jahr 2017 in zu vielen Unternehmen unglücklicherweise nach wie vor als state-of-the-art. Die nächste schlechte Nachricht: Ist das Firmennetz von „außen“ erst mal geknackt, warten kaum noch weitere interne IT-Sicherheitsmaßnahmen auf die Bösewichte.

Paradigmenwechsel: Traue niemandem und nichts

Die Attacken der jüngsten Zeit, seien es Wanna Cry im Mai 2017 oder die massive DDos-Attacke auf den Provider Dyn im Oktober 2016, haben jedoch hohe Wellen geschlagen. Und Wirkung gezeigt, denn immer mehr Unternehmen überdenken ihre aktuellen Sicherheitsvorkehrungen. Dabei tut sich vor allem ein Modell inzwischen hervor: der Zero-Trust-Ansatz. Dieser bezieht nicht nur die technische Seite von Sicherheit ein, sondern immer auch das Verhalten der Anwender. Im Kern lässt sich der Ansatz folgendermaßen zusammenfassen: Vertraue niemandem, kontrolliere immer (Never trust, always verify).

„Wie machen wir’s besser?“ anstelle „Wer ist schuld?“

Innerhalb des komplexen Themas IT-Security sollten sich Anwender vor allem eines zu Herzen nehmen: Existieren Sicherheitslücken, geht es nicht um Schuldzuweisungen. Sondern darum, mit Blick auf das große Ziel digitale Sicherheit, selbst kleinste Einfallstore und kritische Anwendungen zu identifizieren und zu schließen. Erste sinnvolle Aktivitäten für ein Zero-Trust-Model können so aussehen (Auszug):

1.    Stellen Sie immer sicher, dass alle Ressourcen unabhängig von Standort und Zeit sicher aufgerufen werden können.
2.    Minimieren Sie alle Rechte, um eine durchgängige und strikte Zugriffskontrolle zu etablieren.
3.    Überprüfen und protokollieren Sie den gesamten Netzverkehr.

Und nicht vergessen:  Mitarbeiter ständig zu schulen und zu sensibilisieren gehört mindestens genauso dazu wie die effiziente Technologie auszuwählen.

Welche Konsequenzen sich aus den Anforderungen und Veränderungen für IT-Security-Lösungen, Mitarbeiter-Know-how oder Compliance ergeben? Informieren Sie sich dazu in der folgenden Checkliste:

Anrede

Benutzeranmeldung

Geben Sie Ihre E-Mail-Adresse und Ihr Passwort ein, um sich anzumelden. Pflichtfelder sind mit einem Stern (*) markiert.

Kommentare

Noch nicht bewertet

Es gibt noch keine Kommentare

Kommentar hinterlassen

Haben Sie Fragen oder Anregungen?

Schreiben Sie uns an
info@weknowsecurity.de

Ähnliche Artikel