Einführung von Zero Trust als IT-Security-Strategie

Der Kampf zum Schutz von Unternehmens-Assets wird längst nicht mehr nur an der Firewall des Unternehmensnetzwerks geführt, sondern im Internet, in der Cloud und zu Hause im Home-Office. Wer nur versucht, den Perimeter seines Unternehmensnetzes zu schützen, steht auf verlorenem Posten. Eine Zero Trust Architektur (ZTA) hingegen spricht genau diese Probleme an, die mit klassischen Ansätzen kaum lösbar scheinen. Klassisch bedeutet dabei rein mit Firewall und Netzwerksegmentierung getreu dem Motto, die Außengrenzen des Unternehmensnetzwerks zu schützen. Hat ein Angreifer diese überwunden, gibt es kaum noch Schutz. Zero Trust dagegen bedeutet, dass Vertrauen, z. B. in das Unternehmensnetzwerk selbst, nicht grundlos erteilt wird, sondern jeder Zugriff und Datenfluss immer wieder einzeln legitimiert wird.

Die Einführung von Zero Trust erfordert durch die Vielfältigkeit die Unterstützung der gesamten IT-Organisation eines Unternehmens und bedeutet immer eine Gratwanderung, z. B. zwischen Nutzbarkeit und Security. Diese Komplexität und der Aufwand erscheinen oft als kaum überwindbare Hürde.

Gerade bei einem Programm in diesem Umfang sollten wichtige strategische Überlegungen früh und klar thematisiert werden. Daneben muss aber auch das grundsätzliche Paradigma des Herangehens definiert werden, das individuell vom Charakter des Unternehmens abhängt. Um eine ZT-Architektur einzuführen, hilft es, sich auf die relevanten Säulen eines Zero Trusts Ansatzes zu fokussieren und eine strukturierte und pragmatische Herangehensweise zu wählen. Denn Mehrwert entsteht dort, wo eine ZTA im Zusammenspiel mit dem Business und seinen Prozessen steht, um Wertschöpfung und Sicherheit zu ermöglichen, und nicht dort, wo sich das Unternehmen der Lösung anpassen muss.

Daraus resultierende Vorteile:

  • Zukunftsorientierte IT Security Strategie
  • Sicherer Weg für die Mobile Workforce
  • Klare Orientierung für die Cloudstrategie
  • Mehrwert durch Einbindung des Business
  • Nachhaltiger und langfristiger Sicherheitsgewinn

Ansprechpartner:innen

Executive Manager Consulting
Ph.D. Theoretische Chemie
Diplom-Chemiker

Kontakt aufnehmen »

Jan verantwortet bei Comma Soft die Themenbereich Identity & Access Management, Cyber-Security und Cloud-Plattformen. Sein Fokus liegt auf den Themen digitale Identität, IT-Security, Zero Trust sowie Cloud und Infrastruktur. Im Zentrum stehen dabei die einfache, flexible und sichere Nutzung und das Management einer hybriden oder Cloud-nativen Identität im unternehmensinternen, B2B- oder B2C-Kontext, IT- und IT-Security-Strategie sowie das Design und Management von IT- und Cloud-Infrastrukturen.

Kontakt aufnehmen »

Jan verantwortet bei Comma Soft die Themenbereich Identity & Access Management, Cyber-Security und Cloud-Plattformen. Sein Fokus liegt auf den Themen digitale Identität, IT-Security, Zero Trust sowie Cloud und Infrastruktur. Im Zentrum stehen dabei die einfache, flexible und sichere Nutzung und das Management einer hybriden oder Cloud-nativen Identität im unternehmensinternen, B2B- oder B2C-Kontext, IT- und IT-Security-Strategie sowie das Design und Management von IT- und Cloud-Infrastrukturen.

Vernetzen Sie sich mit unseren Expert:innen!