Vertrauen mit Zero Trust aufbauen

Druckfreundlich, PDF & E-Mail

Hinweis: Das ist Teil 2 einer fünfteiligen Serie zu den Ursprüngen und Grundsätzen von Zero Trust

Betrachten wir „Bring your own device" (BYOD) als ein Beispiel für eine Erfolgsgeschichte von Zero Trust. Die Verwendung von Geräten für den Zugriff auf E-Mails und andere Ressourcen, die nicht dem Unternehmen gehören, wurde viele Jahre lang abgelehnt. Das persönliche Gerät eines Mitarbeiters galt als „schädliche IT" – es konnte nicht durch herkömmliche Security-Systeme überwacht, geschützt oder verwaltet werden. Daher konnte es in Unternehmen nicht verwendet werden. Mobile Mitarbeiter waren auf Netzwerkgeräte und VPN-Verbindungen angewiesen, wenn sie von einem entfernten Standort aus Zugriff benötigten. Dies verhinderte jedoch nicht die Verwendung persönlicher Geräte in Unternehmensnetzwerken, da viele Mitarbeiter Wege fanden, diese Beschränkungen zu umgehen, indem sie Daten auf ihre Laptops kopierten, Dateien per E-Mail an sich selbst schickten oder Apps wie Dropbox verwendeten, um Daten außerhalb des Netzwerks zu speichern.

IT-Teams entwickelten sichere BYOD-Umgebungen mit einem neuen Ansatz. Mobile Device Management (MDM)-Lösungen setzten Sicherheitsrichtlinien auf persönlichen Geräten durch und ermöglichten es IT-Teams, bei Bedarf den Zugriff auf ein Gerät aus der Ferne zu sperren und Daten von diesem zu entfernen. Der zunehmende Einsatz von Webzugängen und Software-as-a-Service (SaaS)-Anwendungen ermöglichte es autorisierten Benutzern, direkt auf Anwendungen zuzugreifen, ohne eine Verbindung zum Netzwerk herstellen zu müssen. Mobile Geräte wurden immer intelligenter, und viele mobile Mitarbeiter entdeckten, dass Tablets und Smartphones als Ersatz für Laptops geeignet waren. Die offizielle Akzeptanz von persönlichen Geräten am Arbeitsplatz nahm zu. Security-Anbieter entwickelten mobile Anwendungen, um die VPN-Bereitstellung zu vereinfachen, und Unternehmen wie Microsoft und Salesforce sorgten für mehr Sicherheit bei öffentlich zugänglichen Webanwendungen.

Vorzüge von BYOD

Auch Unternehmensvorstände sehen in BYOD Vorteile. Die Mitarbeiter zogen es vor, ihre eigenen Geräte zu benutzen, und waren oft produktiver, wenn sie ein Gerät benutzten, das ihnen gehörte. In vielen Fällen erneuerten die Mitarbeiter ihre eigenen Geräte häufiger als die des Unternehmens, wodurch die Mitarbeiter bessere Technologie in die Hand bekamen. Die Unternehmen bemerkten auch Auswirkungen auf das Endergebnis. Eine Studie aus den Anfangsjahren von BYOD kam zu dem Ergebnis, dass Unternehmen mit nur 500 Mitarbeitern 1,5 Millionen Dollar pro Jahr an IT-Kosten einsparen könnten, wenn sie die Nutzung persönlicher Geräte zuließen.

Die Vorteile von BYOD wurden durch die Abkehr von diesen Annahmen ermöglicht:

  • Der Zugriff auf Ressourcen vom Büro aus ist sicherer als der Fernzugriff.
  • Eine authentifizierte VPN-Verbindung ist immer sicher.
  • Mitarbeitereigene Geräte sind nicht so sicher wie Firmengeräte.

So kann BYOD helfen, Zero Trust zu erklären

BYOD ist nicht unbedingt eine Zero-Trust-Geschichte. Es ist auch eine Geschichte von Smartphones, App-Stores, WLAN, SaaS und vielen anderen Technologien. Am Beispiel von BYOD lässt sich der Paradigmenwechsel von Zero Trust jedoch auch für technisch weniger gewandte Interessengruppen leichter nachvollziehen. Nicht alle Unternehmen erlauben BYOD, aber die meisten Menschen wissen, was es ist. Dies galt umso mehr, als Millionen von Büroangestellten aufgrund der Pandemie gezwungen waren, von zu Hause aus zu arbeiten. Ein großer Teil der Belegschaft nutzte seine eigenen Devices, während man darauf wartete, dass das Unternehmen Firmen-Geräte auslieferte.

In unserem nächsten Beitrag zu dieser Serie werden wir die Grundprinzipien von Zero Trust erläutern. Hier können Sie alle Beiträge der Serie lesen.

 

Nach oben scrollen
Twittern
Teilen
Teilen