Gesponsert

IT-Sicherheit Zero Trust – Quo Vadis, Deutschland?

Gesponsert von

Zero Trust gilt als die Security-Architektur der Zukunft – und die Zukunft ist bekanntlich jetzt. Denn durch die gesteigerte Komplexität und die erhöhten Sicherheitsbedürfnisse im digitalen Raum, bedarf es neuer Security-Ansätze. Doch was genau ist Zero Trust?

Detecon – Zero Trust High Level Architektur
Detecon – Zero Trust High Level Architektur
(© Detecon)

Zero Trust ist eine visionäre Sicherheitsarchitektur mit dem Leitgedanken, keinem Gerät, Nutzer oder Dienst innerhalb und außerhalb der Organisation zu vertrauen. Aktuell werden Endgeräte durch einmalige Authentifizierung als grundsätzlich vertrauenswürdig deklariert und dürfen sich so prinzipiell frei im Netzwerk bewegen. Im Zero-Trust-Prinzip müssen alle Endgeräte und Benutzer stets neu validiert werden. Die Berechtigungen sind auf ein Minimum reduziert – sowohl der Geltungsbereich als auch die Zeit – und werden konsequent durchgesetzt. Sie folgen dabei dem Prinzip der minimal notwendigen Berechtigungen, um die Arbeit zu erledigen. Darüber hinaus werden alle übertragenen und gespeicherten Daten verschlüsselt.

Bis Zero Trust allerdings uneingeschränkt als Sicherheitslösung praktikabel wird, ist noch ein weiter Weg zu gehen.

Abhängigkeiten beenden

Unter den führenden Herstellern für Cybersecurity-Technologien, die Zero-Trust-Lösungen anbieten, gibt es keine deutschen oder europäischen Anbieter – was für den Einsatz besonders im Behördenumfeld in Datenschutzland Deutschland als problematisch zu betrachten ist. Zudem fehlt in Deutschland und in der EU eine kritische Menge an Kompetenz, die es ermöglicht, Zero Trust nicht nur einzuführen, sondern auch kontinuierlich weiterzuentwickeln. Damit Deutschland bei diesem für die Sicherheit des Landes kritischen Thema souverän handeln kann, muss folglich die Abhängigkeit von den aktuellen Technologiemarkt- und Meinungsführern für Zero Trust beendet werden.

Ganzheitliche Ansätze entwickeln

Bei der Einführung von Zero-Trust-Architekturen sollten minimal ­folgende Kernkomponenten berücksichtigt werden: Daten- und Netzwerk-Visibilität, Geräte-­Management, Segmentierung, ­Management von Identitäten und Zugriffen (IAM), Verschlüsselung, sowie Security Monitoring & Operations.

Für die Umsetzung einer Zero-Trust-Architektur ist darüber hinaus ein klares und abgestimmtes Verständnis der dafür notwendigen Kernkomponenten sowie der unterstützenden Werkzeuge und Prozesse notwendig. Um die Funktionsfähigkeit bei einer großen Organisation zu gewährleisten, wird eine schrittweise Implementierung empfohlen. Hierbei ist die Priorisierung auf die jeweilige Organisation abzustimmen. Mit diesem ganzheitlichen Ansatz kann der Wandel zu Zero Trust gelingen und kann nicht nur die Digitalisierung zukunftsgerecht vorangetrieben werden, sondern auch ein sicheres digitales Umfeld garantiert werden.

Die Autoren

Torsten Stimmel, Senior Manager, Detecon International GmbH
Andrea Tribelhorn, Partnerin, Detecon Schweiz
Stefan Schult, Partner Bereich „Public“, Detecon International GmbH

www.detecon.com

(ID:48608907)

Jetzt Newsletter abonnieren

Wöchentlich die wichtigsten Infos zur Digitalisierung in der Verwaltung

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung