Zero-Trust-Roadmap

Eine Roadmap zur Zero Trust-Implementierung

Druckfreundlich, PDF & E-Mail

Der schnelle Wechsel zur Remote-Arbeit im vergangenen Jahr hat viele Unternehmen dazu veranlasst, ihren Sicherheitsansatz zu überdenken. Für viele bedeutet das, dass Sie das Zero-Trust-Sicherheitsmodell nutzen, doch die dafür notwendigen Strategie- und Architekturänderungen können zunächst eine Herausforderung darstellen.

Im neuen Bericht „Ein praktischer Leitfaden für eine Zero-Trust-Implementierung“ bietet Forrester Rat zu diesem wichtigen Thema. Damit Sie die Inhalte für sich bestmöglich nutzen können, haben wir mit Sinan Eren, VP, Zero Trust Access bei Barracuda, gesprochen.

Gespräch mit Sinan Eren, VP, Zero Trust Access

Was sind die wichtigsten Erkenntnisse aus diesem Bericht?

Eine wichtige Erkenntnis ist die Warnung an Kunden, sich nicht Hals über Kopf auf Zero Trust einzulassen, nur weil es gerade ein Schlagwort ist. Ein Plan ist hier unerlässlich und deshalb sollten Sie sich mit einigen Grundpfeilern und Zusammenhängen vertraut machen. In dem Bericht finden Sie einen sehr guten Strategieplan, der Ihnen bei der Umsetzung einer Zero-Trust-Initiative hilft.

Ein weiterer wichtiger Punkt: Zero Trust ist kein alleinstehendes Produkt. Sie können nicht einfach eine Lösung kaufen und behaupten, Sie hätten Zero Trust integriert. Hier muss eine Änderung des Blickwinkels stattfinden. Sie müssen einen Blick auf Ihren derzeitigen Perimeterschutz werfen, der hauptsächlich von Firewalls abhängig ist, und sich dann von diesem Ansatz wegbewegen hin zu einem Modell, das eher auf Vertrauen basiert.

Meiner Meinung nach ist es auch wichtig, dass der Bericht nicht nur die Abhängigkeiten von verschiedenen Produktportfolios, sondern auch von verschiedenen Interessengruppen hervorhebt. Es werden alle verschiedenen Arten von Genehmigungen dargelegt, die man sich von IT- und Sicherheitsprozessen holen muss, von den Anwendungseigentümern bis hin zum Vorstand des Unternehmens.

Der Bericht legt einen guten Strategieplan für diese Umstellung dar und bietet Ihnen einen passenden Rahmen für die Zusammenstellung eines Programms. Es ist nicht damit getan, auf eine mittelmäßige Zero-Trust-Lösung zu vertrauen, bei der man es dann belässt.

Es ist nicht damit getan, bei #ZeroTrust auf eine mittelmäßige Lösung zu vertrauen, bei der man es dann belässt. Sie brauchen einen passenden Rahmen, um ein Programm auf die Beine zu stellen. Twittern

Wie hilft der Bericht Ihrer Meinung nach den Lesern, sich einen Überblick über Zero-Trust-Security zu verschaffen?

Zero Trust signalisiert die Abkehr von einem Perimeter-basierten Ansatz, bei dem man sich in einer Filiale oder einem Büro innerhalb der Firewall befinden musste. Stattdessen tritt jetzt der Schutz der Benutzer in den Vordergrund, dann ihre Geräte und danach die Workloads, auf die sie zugreifen, die nun überall verteilt sind.

Alle diese Assets müssen einer Neubewertung unterzogen werden, daher ist es wichtig, zu verstehen, dass es sich hier um eine Art Reise handelt. Es geht nicht nur um den Einsatz eines neuen Produkts. Es geht nicht um eine weitere Punktlösung. Hier geht es um einen grundlegenden Wandel in der Entwicklung Ihrer Infrastruktur und im Einsatz von Anwendungen sowie der Art und Weise, wie Ihren Benutzern und Geräten Zugriff gewährt wird.

Was müssen Organisationen bei der Implementierung von Zero Trust beachten?

Der Bericht von Forrester hebt meiner Meinung nach einige der wichtigen Aspekte hervor, die Sie berücksichtigen sollten, wenn Sie eine Ausgangsbasis für Zero Trust festlegen. So ist z. B. der Umfang von Identitäts- und Zugriffsmanagement von Belang. Wie werden Benutzer authentifiziert? Nutzen Sie Single Sign-on?

Sie müssen auch verstehen, welche anderen bestehenden Sicherheitsfunktionen für einen Zero-Trust-Ansatz angepasst werden können. Migrieren Sie z. B. bereits vom lokalen Active Directory zu dem cloudbasierten Active Directory von Microsoft Azure?

Machen Sie sich also ein Bild davon, welche Möglichkeiten Ihnen bereits zur Verfügung stehen, und stellen Sie sicher, dass Sie eine Inventarübersicht Ihrer Benutzer, Geräte und Anwendungen haben.

Sehen Sie Lücken, die Unternehmen angehen müssen?

Wenn es um Identitäts- und Zugriffsmanagement geht, haben fast alle Unternehmen bereits Vorkehrungen getroffen oder sind im Begriff, ihre IAM-Maßnahmen zu erneuern. Die größte Lücke, die mir bei Unternehmen aller Entwicklungsstufen auffällt, sind deren Daten und die Arbeit, die hier noch geleistet werden muss. Welche Art von Daten haben sie? Wo befinden sich diese Daten? Wie werden Daten klassifiziert?

Ich denke, Unternehmen müssen anfangen, sich mit der Klassifizierung von Daten auseinanderzusetzen und müssen wissen, wo sich die Daten befinden. Das ist für mich die nächste Phase von Zero Trust. Bei der anfänglichen Phase geht es in erster Linie um Zugriffssicherstellung. Ich glaube, die meisten Organisationen bringen diese Funktionen mit oder passen sich zumindest schnell an. Geht es aber um die nächste Phase im Reifegradmodell von Zero Trust – Datensicherheit –, steht ihnen noch viel Arbeit bevor.

Sie sollten sich nicht entgehen lassen, was Forrester über Zero-Trust-Security zu berichten weiß und darüber, welche Bausteine Sie für eine erfolgreiche Implementierung benötigen. Holen Sie sich jetzt Ihr Exemplar.

Sie können am 29. April auch an einem Webinar mit Sinan teilnehmen, in dem es um die Entwicklung eines Zero-Trust-Strategieplans geht. Sichern Sie sich noch heute Ihren Platz!

Holen Sie sich jetzt Ihren Leitfaden

Leave a Reply

Your email address will not be published. Required fields are marked *

Nach oben scrollen
Twittern
Teilen
Teilen