Wenn es ein Mantra für Zero Trust gibt, wäre es „niemals vertrauen, immer überprüfen“. Gemäß dieser Sicherheitsphilosophie muss jedes Gerät oder jeder Benutzer, der versucht, Zugriff auf ein Unternehmensnetzwerk oder eine Anwendung zu erhalten, authentifiziert und seine Identität validiert werden, bevor der Zugriff gewährt wird.

Die IT-Branche hat sich traditionell auf die Implementierung einer Perimeter-Sicherheitsstrategie verlassen, um Benutzer zu validieren. In vielen Fällen wurde ein Benutzer, der sich innerhalb des Unternehmens oder eines internen Netzwerks der Organisation verbunden hat, als vertrauenswürdig angesehen und musste keiner zusätzlichen Überprüfung unterzogen werden.

Dies war jedoch, bevor die globale Pandemie von 2020 die Arbeit für immer veränderte. Die Sicherheit hat sich nun weiterentwickelt, um die wachsende Nachfrage nach einer hybriden Arbeitskraft, die von überall aus sicher und zuverlässig arbeiten kann. Aus diesem Grund hat das Konzept hinter Zero Trust an Bedeutung gewonnen, um IT-Teams die Flexibilität zu bieten, die sie benötigen, um die Identitätsprüfung für eine verteilte Belegschaft anzupassen.

Zero Trust ist geschäftskritisch geworden

Die Ereignisse des Jahres 2020 überraschten die meisten Unternehmen mit einer Vielzahl von Sicherheitsherausforderungen für Endpunkte und Mitarbeiter, die in größerer Zahl als zuvor versuchten, sich aus der Ferne mit Netzwerken zu verbinden.

Ein neuer Bericht, der von Fraunhofer-Institut für Arbeitswirtschaft und Organisation erstellt wurde, verwendet aggregierte Daten aus dem globalen Netzwerk von Arbeitskräften, um zu zeigen, dass der Trend zum Arbeiten „von überall“ nicht vorübergehend zu sein scheint. Tatsächlich deuten Daten, die vom Frauenhofer-Institut in den letzten Jahr gesammelt wurden, darauf hin, dass die Anzahl der Standorte, von denen Unternehmensgeräte eine Verbindung herstellen, zugenommen hat.

Der Wandel bringt eine Reihe neuer Risiken als alltägliche Realitäten für die IT mit sich, da die Arbeit aus der Ferne nur die Wahrscheinlichkeit erhöht, dass ein anfälliges Gerät von Angreifern ausgenutzt werden könnte. IT-Teams benötigen Einblick in Endgeräte, um mit Präventivmaßnahmen gegen potenzielle Cybersicherheitsbedrohungen proaktiv zu bleiben.

Jedes Gerät, das nicht mit einer Unternehmensdomäne verbunden ist, stellt eine potenzielle Lücke vom Schutz des gesamten Netzwerks dar, da getrennte Endgeräte eine anfällige Fläche schaffen, die ohne Kenntnis der IT-Abteilung kompromittiert werden kann. IT NEXT GEN GmbH hat festgestellt, dass 18 % der Unternehmensgeräte Ihrer Kunden derzeit nicht mit der Unternehmensdomäne verbunden sind, was die Aussicht auf eine Sicherheitsverletzung für viele Unternehmen zu mehr als einer hypothetischen Bedrohung macht.

 

Einführung einer Zero-Trust-Strategie 

Die jüngsten von IT NEXT GEN GmbH gesammelten Statistiken deuten darauf hin, dass viele Organisationen mehr tun sollten, um die Endgeräte und den Remote-Zugriff ihrer Mitarbeiter zu schützen und zu kontrollieren.

Wenn Ihr Unternehmen nach einem besseren Weg zur Implementierung einer Zero-Trust-Strategie sucht oder mehr Best Practices für Unternehmen kennenlernen möchte, die mit den Risiken konfrontiert sind, denen hybride und mobile Arbeitskräfte ausgesetzt sind, dann nehmen Sie sich einen Moment Zeit, um den Bericht von Christopher Neale „The case for Zero Trust Digital Forensics“ zu lesen