23.03.2022 / Kategorie: CISO, Endpoint & Networks
Speed wins! Geschwindigkeit hat sich zu einem wesentlichen Erfolgskriterium für Unternehmen entwickelt. Mit dem Economy of Speed Modell aber gehen Veränderungen einher, für die die bisherigen Sicherheitsmodelle nicht mehr ausreichen. Die Lösung: Die Anwendung von Zero Trust Prinzipien auf eine SASE-Architektur erlaubt, die Kronjuwelen eines Unternehmens effektiv, ortsunabhängig und proaktiv zu schützen, ohne die damit verbundenen Businessprozesse zu verhindern.
Die klassische IT-Weltanschauung ist ins Wanken geraten. Unternehmen mit 500 bis 2000 Angestellten verwenden im Schnitt rund 800 SaaS-Applikationen. Gleichzeitig befinden sich nach wie vor zahlreiche Applikationen in klassischen Data Centers. Analog arbeiten die Benutzer dieser Applikationen an den unterschiedlichsten Orten – zu Hause, auf Reisen, im Office, bei Kunden und Partnern – und auf den unterschiedlichsten Endgeräten – privat, BYOD und firmeneigen, stationär und mobil. 70 % aller Angestellten haben 2021 mindestens teilweise Telearbeit geleistet. Diese Entwicklungen haben dazu geführt, dass das klassische Perimeter-Konzept nicht nur ausgehebelt wurde, sondern mittlerweile sogar kontraproduktiv wirkt. Applikationen, Daten und Benutzer bewegen sich vom klassischen Perimeter weg. Zudem bilden sich nunmehr statt weniger, konzentrierter und physisch fassbarer Data Centers zahlreiche, virtuelle «Centers of Data». Viele Unternehmen machen aber die Erfahrung, dass das Lift & Shift von traditionellen Applikationen auf XaaS sich schwieriger gestaltet als erhofft, weil Cloud-Umgebungen die Auswirkungen vernachlässigter Architektur und Sicherheit verschärfen.
Ein Top-Down-Ansatz für die Einführung konzentriert sich auf den Nutzen - die geschäftsrelevanten Mehrwerte - von Zero Trust, identifiziert umsetzbare Prinzipien und bietet eine schrittweise Umsetzung mit verfügbaren, erprobten Technologien an. Der Nutzen von Zero Trust liegt klar in der Steigerung der Agilität und der Risikominderung. Als Grundprinzip gilt bei Zero Trust: Vertrauen wird nur auf Grund von Kontext gewährt. Eine Risikoabschätzung bestimmt, wieviel Vertrauen für einen Zugriff erforderlich ist. Anders formuliert: Ohne Kontext kein Vertrauen und damit kein Zugriff. SASE-Architekturen wiederum beinhalten zahlreiche Elemente von Zero Trust und stellen deshalb einen möglichen Einstiegspunkt für ein Zero Trust Programm dar. Insbesondere konsolidiert SASE die Art und Weise, wie Benutzer auf Services zugreifen, ohne jedoch vorzuschreiben, auf welche Art die Vertrauenswürdigkeit eines Akteurs bemessen und in Form einer Entscheidung angewandt wird. Dadurch wird der Weg frei für hybride Umgebungen auf Basis von Zero Trust, in welchen Benutzer, Daten und Applikationen unabhängig von Infrastrukturen beweglich sind, erreichbar und gleichzeitig adäquat gesichert bleiben.
Unternehmen, die Zero Trust einführen möchten, haben viele Möglichkeiten dafür. Wir empfehlen die Umsetzung in fünf Schritten:
Dieser Schritt umfasst einige Best Practices, welche auch ausserhalb eines Zero Trust Programms empfohlen werden und als Grundlage für effektives Risikomanagement betrachtet werden können. Wir betrachten sie als «Schritt 0» auf unserer Reise.
Eine technische Grundvoraussetzung für die weiteren Schritte ist die Unterstützung zeitgemässer Authentisierungsprotokolle wie SAML und OAuth.
1: Zero Trust Access Nun werden Identity & Access Management dazu eingesetzt, die Angriffsfläche des Unternehmens zu verringern.
Damit werden illegitime Benutzer insbesondere daran gehindert, Cloud-basierte Angriffsvektoren wie Phishing oder andere Angriffe auf Benutzerdaten erfolgreich auszuführen. ZTNA macht das Exponieren von Datacenter-Infrastrukturen in Richtung Internet überflüssig.
2: Adaptive Access Dieser Schritt schafft die Voraussetzung für das weiter oben beschriebene Fällen von Entscheidungen auf Grund von Kontext bzw. «Graustufen».
3: On-Demand Isolation Hier sind wir in der Lage, einen der Hauptvorteile einer SASE-Architektur auszuspielen: Das gezielte Aktivieren einer Schutzmassnahme bei Bedarf, im Gegensatz zum «fixen Verdrahten» von sequenziell geschalteten Sicherheitslösungen, was punkto Kosten und Performance nachteilig wirkt.
4: Continuous Data Protection Die technischen und organisatorischen Grundlagen sind gelegt, um die Kronjuwelen – die Unternehmensdaten – effektiv und wirksam zu schützen, und zwar unabhängig von Ort und Infrastruktur.
5: Refinement Security muss sich als Business Enabler statt als Verhinderer positionieren. Gleichzeitig bergen Migrationen immer Risiken – sowohl betriebliche als auch sicherheitsrelevante. Die daraus resultierende Gratwanderung wird dank umfassender Telemetrie und fein justierbaren Policies, inkl. Policy Actions, beherrschbar.
Wie Unternehmen von der Kombination einer zuverlässigen SASE-Architektur mit Zero Trust Prinzipien und mehr zu den 5 Schritten für die erfolgreiche Einführung erfahren Sie in unserem Whitepaper.
Haben Sie in Ihrem Unternehmen bereits über die Einführung von Zero Trust nachgedacht? Kontaktieren Sie uns. Unsere Experten beraten Sie gerne und unterstützen Sie tatkräftig bei der konkreten Planung und Umsetzung.Kontaktieren Sie uns via cybersecurity[at]ispin.ch oder +41 44 838 3111.
.
Haben Sie Fragen zu unseren News, Events oder Blogartikeln? Nehmen Sie mit mir Kontakt auf.
Reiner Höfinger
Marketing & Communications