In der Vergangenheit konnten es sich IT-Teams leisten, den Geräten in ihrem Netzwerk zu vertrauen, weil sie sie kannten. Schließlich waren sie selbst es, die diese Geräte bereitstellten und verwalteten. 

Aber in der Arbeitsumgebung von heute ist es schwierig, zu vertrauen. Sei es das Arbeiten von zu Hause aus oder die enorme Ausweitung von Unternehmensanwendungen: IT- und Sicherheitsteams haben eine ganze Reihe neuer Herausforderungen im Bereich der Cybersicherheit zu bewältigen.

Ihre Arbeitskräfte sind menschlich und können Fehler machen. Phishing-Versuche sind nicht immer einfach zu erkennen. MFA-Fatigue-Angriffe sind auf dem Vormarsch. Dabei wird eine große Anzahl von MFA-Push-Anfragen an die Mobilgeräte von Benutzern gesendet, und Angreifer erhalten durch die versehentliche Annahme einer solchen Anfrage Zugang zur Umgebung eines Unternehmens.

Das Ergebnis ist ein Sicherheitsbereich, der so weit gestreckt ist, dass er nicht mehr als Barriere funktioniert. Unternehmen müssen sich darum bemühen, eine noch nie dagewesene Menge an Daten zu überwachen und zu schützen, die von einer verteilten Belegschaft erzeugt werden. Außerdem müssen sie sich schützen und über einen Wiederherstellungsplan für Ransomware-Angriffe verfügen. 

Was ist die Lösung? Einfach. Vertrauen bei modernem BCDR neu definiert. 

Das Zero-Trust-Sicherheits-Framework

Was ist das Zero-Trust-Sicherheits-Framework? Es handelt sich dabei um einen Ansatz für die Unternehmenssicherheit, bei dem die wichtigste Richtlinie lautet: „Vertraue niemandem und überprüfe alles“. Dieser Ansatz verlangt von Ihrem Team, Folgendes zu tun

Explizit überprüfen

Die Zeiten, in denen Unternehmen davon ausgehen konnten, dass sie sicher sind, weil ein Benutzer sich authentifiziert hat, sind vorbei. Da Phishing-Angriffe zunehmen und immer mehr Menschen remote arbeiten, ist die Wahrscheinlichkeit groß, dass jemand gestohlene Zugangsdaten verwendet.

Wie geht das Zero-Trust-Sicherheits-Framework dieses Risiko an?  

Indem Sicherheitsentscheidungen auf Basis aller verfügbaren Datenpunkte getroffen werden, einschließlich Identität, Standort, Gerätezustand, Datenklassifizierung und Anomalien. 
 


Zugriff mit geringstmöglichen Berechtigungen sicherstellen

Wenn Sie einen Koch einstellen, geben Sie ihm Zugang zur Küche, nicht zum ganzen Haus. Und man wäre ziemlich misstrauisch, wenn man den Koch auf dem Dachboden erwischen würde. Dieser Gedanke vom richtigen Ort und richtigen Kontext muss nun auch auf Netzwerke angewandt werden. 

Nur weil jemand in einem Unternehmen arbeitet, heißt das noch lange nicht, dass er uneingeschränkten Zugriff auf die digitale Umgebung des Unternehmens haben sollte. Durch den Einsatz granularer, rollenbasierter Zugriffskontrollen wird sichergestellt, dass Mitarbeiter und Auftragnehmer nur Zugriff auf das haben, was sie für ihre Arbeit benötigen, und nicht mehr. 

Alles als Datenschutzverletzung behandeln

Wenn Sie alles wie eine Bedrohung behandeln, können Sie nicht überrumpelt werden. Das Zero-Trust-Sicherheits-Framework ermutigt Unternehmen, Tools einzusetzen, die Mikrosegmentierung, kontinuierliche Überwachung, automatische Bedrohungserkennung und automatische Reaktion auf Bedrohungen sowie End-to-End-Verschlüsselung nutzen, um den Wirkungsradius eines Cyberangriffs zu minimieren.

Umsetzung des Zero-Trust-Sicherheits-Frameworks

Natürlich ist es leichter gesagt als getan, alle Grundsätze des Zero-Trust-Sicherheits-Frameworks anzuwenden. 

  1. Wie überprüfen Sie explizit jede Person, die Ihre Systeme benutzt? 

  2. Wie kann man den Zugang für Benutzer beschränken, ohne die Benutzererfahrung zu beeinträchtigen und Frust zu erzeugen? 

  3. Wie können Sie Ihre digitalen Arbeitsbereiche so aufteilen, dass potenzielle Sicherheitslücken isoliert werden? 

  4. Wie schützen Sie Ihr System in zunehmend hybriden Arbeitsumgebungen, die zwischen Public Clouds und privaten Rechenzentren aufgeteilt sind?

  5. Und vor allem: Wie können Sie diese Sicherheit zentral verwalten, ohne dass Ihr IT-Team seine gesamte Zeit dafür aufwenden muss? 

Laden Sie unser eBook The New Business Continuity: Enhancing BCDR with Zero Trust Data Security herunter, um mehr darüber zu erfahren, wie Rubrik und Microsoft zusammenarbeiten, um Unternehmen von heute zu helfen, Zero-Trust-Sicherheit in ihre BCDR-Strategien zu integrieren.