Facebook icon Twitter logo Contact icon

News

Avecto: Was bedeutet Zero Trust für die Datensicherheit?

Der Umgang mit Administratorrechten

 

Mit einem Zero-Trust-Ansatz schützen Sie Ihr Unternehmen durch die Vergabe geringstmöglicher Rechte am effektivsten vor Cyber-Bedrohungen.

Die Ausgaben für Cyber-Sicherheit nehmen auf der ganzen Welt weiterhin zu: Laut Gartner gaben Unternehmen 2017 insgesamt 86,4 Mrd. US-Dollar aus, um ihre Netzwerke zu schützen, und bis 2021 wird es voraussichtlich mehr als 1 Bio. US-Dollar sein. Best Practices auf dem Gebiet der Cyber-Sicherheit finden deshalb heute mehr Beachtung als je zuvor.

Sowohl die Datenschutz-Grundverordnung (DS-GVO), die ab Mai von allen Unternehmen umgesetzt werden muss, als auch die rufschädigende Wirkung von Sicherheitsvorfällen sind triftige Gründe, das Thema Datenschutz und -sicherheit spätestens jetzt in Angriff zu nehmen.

In der Vergangenheit galten unternehmensinterne Benutzer in der Regel grundsätzlich als vertrauenswürdig, sodass ihnen bei ihrer Arbeit viele Freiheiten und je nach Aufgabenbereich auch umfassender Dateizugriff gewährt wurden. In diesem Sicherheitsmodell hatten die äußeren Schutzmechanismen des Unternehmensnetzwerks oberste Priorität. Doch ist diese Sichtweise mittlerweile möglicherweise überholt?

Das alte Modell basiert auf strengen Sicherheitsmaßnahmen, die ein Eindringen in das Netzwerk verhindern sollen, bietet jedoch kaum Möglichkeiten für den Fall, dass sich doch einmal jemand unberechtigt Zugang zum Netzwerk verschafft. Dieses Modell reicht heute nicht mehr aus, um wertvolle Verbraucher- und Unternehmensdaten zu schützen. Stattdessen setzen Unternehmen inzwischen vermehrt auf eine Defense-in-Depth-Strategie – und hier kommt der Zero-Trust-Ansatz ins Spiel.

Warum verbessert Zero Trust die Sicherheit?

Forrester Research hat im Auftrag des National Institute of Science and Technology (NIST) ein Sicherheitskonzept vorgestellt, in dem Zero Trust folgendermaßen definiert wird: „Das Zero-Trust-Modell ist simpel: Wer im Bereich Cyber-Sicherheit arbeitet, muss aufhören, Datenpaketen genauso viel Vertrauen zu schenken wie Menschen. Er muss sich von der Vorstellung verabschieden, dass es vertrauenswürdige Netzwerke (die internen) und nicht vertrauenswürdige Netzwerke (die externen) gibt. Nach dem Zero-Trust-Ansatz gibt es überhaupt keinen vertrauenswürdigen Netzwerkverkehr.“

Zero Trust kennt keine sichere Zone. Das bedeutet, dass alle Benutzer grundsätzlich als potenzielle Bedrohung betrachtet und überprüft werden, bevor sie Zugriff auf Systeme und Daten erhalten. Es bedeutet auch, dass nicht alle Benutzer in einem Unternehmen über dieselben Zugriffsrechte verfügen.

Der Umgang mit Administratorrechten

 

Mit einem Zero-Trust-Ansatz schützen Sie Ihr Unternehmen durch die Vergabe geringstmöglicher Rechte am effektivsten vor Cyber-Bedrohungen.

 

Die Ausgaben für Cyber-Sicherheit nehmen auf der ganzen Welt weiterhin zu: Laut Gartner gaben Unternehmen 2017 insgesamt 86,4 Mrd. US-Dollar aus, um ihre Netzwerke zu schützen, und bis 2021 wird es voraussichtlich mehr als 1 Bio. US-Dollar sein. Best Practices auf dem Gebiet der Cyber-Sicherheit finden deshalb heute mehr Beachtung als je zuvor.

Sowohl die Datenschutz-Grundverordnung (DS-GVO), die ab Mai von allen Unternehmen umgesetzt werden muss, als auch die rufschädigende Wirkung von Sicherheitsvorfällen sind triftige Gründe, das Thema Datenschutz und -sicherheit spätestens jetzt in Angriff zu nehmen.

In der Vergangenheit galten unternehmensinterne Benutzer in der Regel grundsätzlich als vertrauenswürdig, sodass ihnen bei ihrer Arbeit viele Freiheiten und je nach Aufgabenbereich auch umfassender Dateizugriff gewährt wurden. In diesem Sicherheitsmodell hatten die äußeren Schutzmechanismen des Unternehmensnetzwerks oberste Priorität. Doch ist diese Sichtweise mittlerweile möglicherweise überholt?

Das alte Modell basiert auf strengen Sicherheitsmaßnahmen, die ein Eindringen in das Netzwerk verhindern sollen, bietet jedoch kaum Möglichkeiten für den Fall, dass sich doch einmal jemand unberechtigt Zugang zum Netzwerk verschafft. Dieses Modell reicht heute nicht mehr aus, um wertvolle Verbraucher- und Unternehmensdaten zu schützen. Stattdessen setzen Unternehmen inzwischen vermehrt auf eine Defense-in-Depth-Strategie – und hier kommt der Zero-Trust-Ansatz ins Spiel.

 

Warum verbessert Zero Trust die Sicherheit?

Forrester Research hat im Auftrag des National Institute of Science and Technology (NIST) ein Sicherheitskonzept vorgestellt, in dem Zero Trust folgendermaßen definiert wird: „Das Zero-Trust-Modell ist simpel: Wer im Bereich Cyber-Sicherheit arbeitet, muss aufhören, Datenpaketen genauso viel Vertrauen zu schenken wie Menschen. Er muss sich von der Vorstellung verabschieden, dass es vertrauenswürdige Netzwerke (die internen) und nicht vertrauenswürdige Netzwerke (die externen) gibt. Nach dem Zero-Trust-Ansatz gibt es überhaupt keinen vertrauenswürdigen Netzwerkverkehr.“

Zero Trust kennt keine sichere Zone. Das bedeutet, dass alle Benutzer grundsätzlich als potenzielle Bedrohung betrachtet und überprüft werden, bevor sie Zugriff auf Systeme und Daten erhalten. Es bedeutet auch, dass nicht alle Benutzer in einem Unternehmen über dieselben Zugriffsrechte verfügen.

So lässt sich der Schaden begrenzen, den Hacker anrichten können, wenn es ihnen doch einmal gelingen sollte, die Kontrolle über ein Benutzerkonto zu erlangen. Außerdem bedeutet es, dass die einzelnen Benutzer nicht auf Daten zugreifen können, die sie nicht für ihre Arbeit brauchen. Ein Unternehmen mit einer Zero-Trust-Umgebung, das die Benutzerrechte durch interne Sicherheitsmaßnahmen einschränkt, ist eher in der Lage, die Auswirkungen von Cyber-Bedrohungen zu minimieren.

 

Wie funktioniert das Zero-Trust-Modell in der Praxis?

Zero Trust räumt endlich auf mit der lange vorherrschenden „Burggraben“-Mentalität, die Unternehmen veranlasste, sich ganz auf äußere Abwehrmechanismen zu konzentrieren und dabei die Sicherheit innerhalb des Netzwerks zu vernachlässigen. Im Rahmen des Zero-Trust-Ansatzes werden interne Bedrohungen ebenso berücksichtigt wie externe und alle Bereiche der Infrastruktur abgesichert.

In einer Zero-Trust-Umgebung wägen die Administratoren ab, welche Teile des Unternehmensnetzwerks und welche Daten der einzelne Benutzer tatsächlich benötigt und von welchem Standort aus er die Daten abruft, um die Zugriffsrechte dann entsprechend auf ein absolutes Mindestmaß zu beschränken.

Es können also nur die Benutzer auf die Daten zugreifen, die sie wirklich benötigen.

Kenneth Holley, Gründer und CEO von Information Systems Integration, erklärt: „Unternehmen jeder Größenordnung sollten das Zero-Trust-Modell schnellstmöglich in ihre Sicherheitsstrategie integrieren, falls sie das nicht schon getan haben. Einer der Grundpfeiler des Zero-Trust-Ansatzes ist das Prinzip der geringsten Rechte, denn wir wissen mit Sicherheit, dass die Aufhebung der Administratorrechte eine der wichtigsten und wirksamsten Maßnahmen zum Schutz von Netzwerken und Systemen ist.“

Im aktuellen Microsoft Vulnerabilities Report können Sie mehr über Kenneth Holleys Meinung dazu lesen. In den USA bilden das Zero-Trust-Konzept und das Prinzip der geringsten Rechte einen integralen Bestandteil des Cybersecurity Framework des NIST, eines Best-Practice-Leitfadens für US-Unternehmen zur Eindämmung von Cyber-Risiken, der laufend überarbeitet wird.

 

Zero Trust verändert unsere Vorstellung von Sicherheit

Immer mehr Unternehmen erkennen also, dass sie die Rechte der einzelnen Benutzer auf ein Mindestmaß beschränken müssen, wenn sie ihre vertraulichen Daten effektiv vor den ständig zunehmenden Cyber-Bedrohungen schützen wollen.

Mit Defendpoint bietet Avecto Unternehmen eine nahtlos integrierbare, skalierbare Privilegien-Management-Lösung, mit der Produktivitätseinbußen endlich der Vergangenheit angehören.

Durch die Kombination leistungsstarker Funktionen für Privilegien-Management und Anwendungssteuerung vereinfacht Defendpoint von Avecto die Aufhebung von Administratorrechten auf Desktop-PCs und Servern und sorgt auf diese Weise für Compliance, Sicherheit und Effizienz.

Dank der innovativen Quick-Start-Konfiguration ist Defendpoint innerhalb weniger Stunden einsatzbereit und sorgt mit mehr als zwei Dutzend Bewertungskriterien für die Vertrauenswürdigkeit von Anwendungen für eine sichere und flexible Rechteerhöhung.

Defendpoint ist und bleibt einfach. Dennoch lässt sich die Software problemlos skalieren und auch an die Anforderungen sehr großer und komplexer Unternehmen anpassen.

Durch ein intuitives Regelmodul lassen sich beliebig viele Workstyles miteinander kombinieren, während Endbenutzer und IT-Teams dank der umfassenden Funktionen zur Ausnahmebehandlung so wenig wie möglich beeinträchtigt werden. Dadurch wird die Umsetzung einer Zero-Trust-Strategie mit Avecto zum Kinderspiel.

 

 

Quelle: Avecto

Contact Form


All fields with * are mandatory.