
Vertrauen mit Zero Trust aufbauen
Hinweis: Das ist Teil zwei einer fünfteiligen Serie zu den Ursprüngen und Grundsätzen von Zero Trust.
Betrachten wir „Bring your own device" (BYOD) als ein Beispiel für eine Erfolgsgeschichte von Zero Trust. Die Verwendung von Geräten für den Zugriff auf E-Mails und andere Ressourcen, die nicht dem Unternehmen gehören, wurde viele Jahre lang abgelehnt. Das persönliche Gerät eines Mitarbeiters galt als „schädliche IT" – es konnte nicht durch herkömmliche Security-Systeme überwacht, geschützt oder verwaltet werden. Daher konnte es in Unternehmen nicht verwendet werden. Mobile Mitarbeiter waren auf Netzwerkgeräte und VPN-Verbindungen angewiesen, wenn sie von einem entfernten Standort aus Zugriff benötigten. Dies verhinderte jedoch nicht die Verwendung persönlicher Geräte in Unternehmensnetzwerken, da viele Mitarbeiter Wege fanden, diese Beschränkungen zu umgehen, indem sie Daten auf ihre Laptops kopierten, Dateien per E-Mail an sich selbst schickten oder Apps wie Dropbox verwendeten, um Daten außerhalb des Netzwerks zu speichern.
IT-Teams entwickelten sichere BYOD-Umgebungen mit einem neuen Ansatz. Mobile Device Management (MDM)-Lösungen setzten Sicherheitsrichtlinien auf persönlichen Geräten durch und ermöglichten es IT-Teams, bei Bedarf den Zugriff auf ein Gerät aus der Ferne zu sperren und Daten von diesem zu entfernen. Der zunehmende Einsatz von Webzugängen und Software-as-a-Service (SaaS)-Anwendungen gab autorisierten Benutzern die Möglichkeit, direkt auf Anwendungen zuzugreifen, ohne eine Verbindung zum Netzwerk herstellen zu müssen. Mobile Geräte wurden immer intelligenter, und viele mobile Mitarbeiter entdeckten, dass Tablets und Smartphones als Ersatz für Laptops geeignet waren. Die offizielle Akzeptanz von persönlichen Geräten am Arbeitsplatz nahm zu. Security-Anbieter entwickelten mobile Anwendungen, um die VPN-Bereitstellung zu vereinfachen, und Unternehmen wie Microsoft und Salesforce sorgten für mehr Sicherheit bei öffentlich zugänglichen Webanwendungen.
Vorzüge von BYOD
Auch Unternehmensvorstände sehen in BYOD Vorteile. Die Mitarbeiter zogen es vor, ihre eigenen Geräte zu benutzen, und waren oft produktiver, wenn sie ein Gerät benutzten, das ihnen gehörte. In vielen Fällen erneuerten die Mitarbeiter ihre eigenen Geräte häufiger als die des Unternehmens, wodurch die Mitarbeiter bessere Technologie in die Hand bekamen. Die Unternehmen bemerkten auch Auswirkungen auf das Endergebnis. Eine Studie aus den ersten Jahren von BYOD ergab, dass Unternehmen mit nur 500 Mitarbeitern durch die Verwendung persönlicher Geräte 1,5 Millionen US-Dollar pro Jahr an IT-Kosten einsparen könnten.
Die Vorteile von BYOD wurden durch die Abkehr von diesen Annahmen ermöglicht:
- Der Zugriff auf Ressourcen vom Büro aus ist sicherer als der Fernzugriff.
- Eine authentifizierte VPN-Verbindung ist immer sicher.
- Mitarbeitereigene Geräte sind nicht so sicher wie Firmengeräte.
So kann BYOD helfen, Zero Trust zu erklären
BYOD ist nicht unbedingt eine Zero-Trust-Geschichte. Es ist auch eine Geschichte von Smartphones, App-Stores, WLAN, SaaS und vielen anderen Technologien. Am Beispiel von BYOD lässt sich der Paradigmenwechsel von Zero Trust jedoch auch für technisch weniger gewandte Interessengruppen leichter nachvollziehen. Nicht alle Unternehmen erlauben BYOD, aber die meisten Menschen wissen, was es ist. Dies galt umso mehr, als Millionen von Büroangestellten aufgrund der Pandemie gezwungen waren, von zu Hause aus zu arbeiten. Ein großer Teil der Belegschaft nutzte seine eigenen Devices, während man darauf wartete, dass das Unternehmen Firmen-Geräte auslieferte.
In unserem nächsten Beitrag zu dieser Serie werden wir die Grundprinzipien von Zero Trust erläutern. Hier können Sie alle Beiträge der Serie lesen.