theNet von CLOUDFLARE

Warum Firmen auf Zero Trust setzen sollten

Stellen Sie sich vor, Sie leiten ein Unternehmen, das flexible Arbeitsbedingungen bietet, sodass sich Ihr Team an jedem beliebigen Tag von überall aus einloggen kann. Hinzu kommt, dass jedes Teammitglied mehrere Geräte hat und WiFi mit unterschiedlichen Konnektivitäts- und Internet-Sicherheitsstufen nutzt, die Sie nur begrenzt kontrollieren können. Es gibt Hardware, Software und alles, was dazwischen liegt. Darüber hinaus können diese Teammitglieder und Geräte zur Zielscheibe von Cyberangriffen unterschiedlicher Stärke und Komplexität werden. Wie können Sie sicherstellen, dass Ihre Teams und Ihr Unternehmen wirksam vor potenziellen Cyberschwachstellen geschützt sind?

Tatsächlich müssen Organisationen jeder Größe ihre Sicherheitsvorkehrungen aktualisieren und neue Maßnahmen ergreifen, um ihre Systeme und Infrastrukturen angesichts der jüngsten Trends in Sachen digitaler Transformation, Remote-Arbeit und anhaltender technologischer Entwicklungen zu schützen.

Leider fehlt es einigen an Weitsicht und Beratung, um wirksame Sicherheitsmaßnahmen zu ergreifen, sodass sie verwundbar bleiben. Klar ist: Unabhängig von der Größe oder der Art des Unternehmens ist es ohne einen starken, belastbaren Netzwerkschutz wie Zero Trust nur eine Frage der Zeit, bis die Systeme kompromittiert werden.

Die Abkehr vom Büro hin zur hybriden Arbeit hat dazu geführt, dass Daten und Ressourcen weit verstreut sind, was zu Problemen führt, wenn man eine sofortige und sichere Verbindung sicherstellen muss. Die IT-Abteilungen der Unternehmen haben an Kontrolle verloren, da die Mitarbeitenden nun über eine Reihe von Netzwerken bzw. eine Vielzahl von Geräten arbeiten, wodurch Unternehmen anfällig für Bedrohungen der Cybersicherheit sind. Die Verringerung des herkömmlichen Schutzes der lokalen Infrastruktur und die Einrichtung von Remote-Arbeitsplätzen („Work-from-Home“) haben Schwachstellen geschaffen, die die Firmennetzwerke gefährden.


Was ist Zero Trust?

Zero Trust ist ein Modell der Cybersicherheit, bei dem der strikte Zugang zu Kontrollen beibehalten wird, indem keinem Nutzende vertraut wird, egal ob dieser remote arbeitet oder sich innerhalb des Netzwerks befindet. Dabei wird jede Anfrage an jede Ressource einzeln überprüft. Bei anderen traditionellen Formen der Netzwerksicherheit kann sich eine Bedrohung, wenn sie die Schutzmaßnahmen überwindet und in die Systeme eines Unternehmens eindringt, nach Belieben bewegen.

Durch die Anwendung eines Zero-Trust-Modells wird kein Nutzender automatisch als vertrauenswürdig eingestuft, da davon ausgegangen wird, dass es Bedrohungen sowohl innerhalb als auch außerhalb des Netzwerks gibt. Der Zero Trust-Ansatz setzt auf eine regelmäßige Überprüfung der Benutzeridentität, der Berechtigungen, der Geräteidentität und der Sicherheit. Die Anmeldung und die Verbindungen werden ständig unterbrochen, sodass sich Nutzende und Geräte regelmäßig neu verifizieren müssen.

Darüber hinaus können diejenigen, die einen Zero Trust-Ansatz einführen, eine kontinuierliche Überwachung und Validierung anbieten, um den Zugang zum Netzwerk zu kontrollieren und zu begrenzen. Möglich wird dies durch die Umsetzung der wichtigsten Prinzipien der Zero Trust-Sicherheit: Begrenzung von Zugriffsberechtigungen, Mikro-Segmentierung und Multi-Faktor-Authentifizierung (MFA).


Steigerung der Produktivität des gesamten Teams

Mitarbeitende sehnen sich nach einer einfachen und schnellen Nutzererfahrung, sei es bei der Anmeldung, der Freigabe von Dateien oder der Einrichtung ihrer Geräte am ersten Tag; veraltete und unwirksame Sicherheitsmaßnahmen bremsen uns nur aus, egal in welcher Rolle. Niemand will das.

Der wichtigste Grund für die Implementierung eines Zero Trust-Modells ist, dass wir jedem, überall und auf jedem Gerät Sicherheit bieten wollen. Zero Trust reduziert den Zeitaufwand für manuelle Sicherheitsaufgaben erheblich, verringert die Angriffsfläche und führt letztlich zu einer höheren Produktivität im Team, da Zeit zurückgewonnen wird, die sonst für veraltete Sicherheitsmaßnahmen aufgewendet werden müsste.

Darum beobachten wir eine Veränderung in den Sicherheitsprotokollen der Unternehmen; die klassische perimeterbasierte Netzwerkumgebung („Burg und Burggraben“) existiert nicht mehr, das alte Passwort ist fast überholt und VPNs sind zunehmend überflüssig. Warum? Weil wir in der Lage sein müssen, uns überall und schnell zu verbinden, um Arbeitskräften Freiheit zu bieten und den Geschäftsfluss zu verbessern.

Mit der sich ständig ausbreitenden vernetzten Welt geht auch ein inhärentes Risiko von Bedrohungen für die Cybersicherheit einher. Diese Tatsache sollte CISOs, CSOs und allen Führungskräften klar machen, dass Zero Trust notwendig ist, um Ihr Unternehmen und seine Netzwerke zu schützen.


Unterschätzen Sie Ihre Mitarbeitenden nicht

Vorbei sind die Zeiten, in denen IT- und Sicherheitsexperten die einzigen Mitarbeitenden waren, die das Netzwerk und seine Bedrohungen verstehen mussten. Wir leben in einem Zeitalter, in dem Mitarbeitende mehr als nur „Computerkenntnisse“ haben müssen, um ihr Unternehmen und ihre Netzwerke zu schützen.

Die Mitarbeitenden können Ihre erste und letzte Verteidigungslinie sein, wenn es um Cyberbedrohungen geht, weshalb Unternehmen unbedingt eine Kultur der Cybersicherheit schaffen und kultivieren müssen. Und warum sollten Sie diese Kultur nicht schaffen, wenn man bedenkt, dass sich die Cybersicherheit am Arbeitsplatz ständig weiterentwickelt? Die Sicherheitsvorteile des Zero Trust-Modells sind klar und erwiesen; allerdings müssen die Mitarbeitenden über den Zweck von Zero Trust in ihrem Netzwerk geschult werden.

Um daraus Kapital zu schlagen, müssen Investitionen in und Schulungen für Mitarbeitende, die ihr Netzwerk und die Cybersicherheit verstehen, Priorität haben, um das Netzwerk insgesamt zu stärken und unnötige Schwachstellen zu beseitigen. Die Mitarbeitenden sollten regelmäßig über den Einsatz von und die Gründe für Zero Trust-Sicherheit unterrichtet werden, insbesondere darüber, dass die getroffenen Maßnahmen dem Schutz und nicht der Überwachung dienen.

Letztlich geht es darum, ein Umfeld zu schaffen, in dem die Mitarbeitenden die Vorteile verstehen und befähigt werden, mit Zero Trust und nicht dagegen zu arbeiten.


Zero Trust ist heute notwendiger als jemals zuvor

Angesichts des ständig wachsenden Risikos von Cyberangriffen und Sicherheitsverstößen müssen Unternehmen geeignete Strategien zum Schutz ihrer Assets und Daten anwenden. Die Schulung und Weiterbildung der Mitarbeitenden in Sachen Cybersicherheit und die Schaffung einer „Zero Trust“-Mentalität sind ein guter Anfang!

Wenn ein Unternehmen seine Netzwerksicherheit nicht regelmäßig überprüft, aktualisiert und verbessert, macht es sich unnötig angreifbar. Zero Trust mag kompliziert und überfordernd klingen, doch die Einführung dieses Sicherheitsmodells ist ein logischer Schritt für alle, die sicherstellen möchten, dass sie effektiv geschützt sind.

Cloudflare Zero Trust verifiziert, filtert, isoliert und inspiziert den gesamten Netzwerk-Traffic – alles auf einer einheitlichen und kompatiblen Plattform für eine einfache Einrichtung und Bedienung. Ein sicheres virtuelles Backbone, das ein globales Netz von 310 Städten mit über 13,000 Verbindungen nutzt, bietet im Vergleich zum öffentlichen Internet erhebliche Vorteile in Bezug auf Sicherheit, Performance und Zuverlässigkeit.

Dieser Beitrag ist Teil einer Serie zu den neuesten Trends und Themen, die für Entscheidungsträger aus der Tech-Branche heute von Bedeutung sind.

Dieser Artikel wurde ursprünglich für Technology Decisions erstellt.


Vertiefung des Themas:


Erfahren Sie mehr über Zero Trust und erste Schritte zur Einführung dieses Konzepts in Ihrem Unternehmen – im umfassenden Leitfaden „Zero Trust-Architektur – ein Wegweiser“.

Get the guide!



Wichtigste Eckpunkte

Folgende Informationen werden in diesem Artikel vermittelt:

  • Die Belegschaft ist oft die erste und letzte Verteidigungslinie im Umgang mit Cyberbedrohung

  • Für die Unternehmens-IT ist es immer schwieriger geworden, die Kontrolle zu bewahren

  • Wie das Zero Trust-Framework eine kontinuierliche Überwachung und Überprüfung ermöglicht


Verwandte Ressourcen


Erhalten Sie eine monatliche Zusammenfassung der beliebtesten Internet-Insights!