Einführung von Zero Trust als IT Security Strategie

Der Kampf zum Schutz von Unternehmens-Assets wird längst nicht mehr nur an der Firewall des Unternehmensnetzwerks geführt, sondern im Internet, in der Cloud und zu Hause im Home-Office. Wer nur versucht den Perimeter seines Unternehmensnetzes zu schützen, steht auf verlorenem Posten. Eine Zero Trust Architektur (ZTA) hingegen adressiert genau diese Probleme, die mit klassischen Ansätzen kaum lösbar scheinen. Klassisch bedeutet dabei rein mit Firewall und Netzwerksegmentierung getreu dem Motto, die Außengrenzen des Unternehmensnetzwerks zu schützen. Hat ein Angreifer diese überwunden, gibt es kaum noch Schutz. Zero Trust dagegen bedeutet, dass Vertrauen, z.B. in das Unternehmensnetzwerk selbst, nicht grundlos erteilt wird, sondern jeder Zugriff und Datenfluss immer wieder einzeln legitimiert wird.

Die Einführung von Zero Trust erfordert durch die Vielfältigkeit dabei die die Unterstützung der gesamten IT-Organisation eines Unternehmens und bedeutet immer eine Gratwanderung, z.B. zwischen Nutzbarkeit und Security. Diese Komplexität und der Aufwand erscheinen oft als kaum überwindbare Hürde.

Gerade bei einem Programm in diesem Umfang sollten wichtige strategische Überlegungen früh und klar adressiert werden. Daneben muss aber auch das grundsätzliche Paradigma des Herangehens definiert werden, das individuell vom Charakter des Unternehmens abhängt. Um eine ZTA Architektur einzuführen, hilft es dabei, sich auf die relevanten Säulen eines Zero Trusts Ansatzes zu fokussieren und eine strukturierte und pragmatische Herangehensweise zu wählen. Denn Mehrwert entsteht dort, wo eine ZTA im Zusammenspiel mit dem Business und seinen Prozessen steht, um Wertschöpfung zusammen mit Sicherheit zu ermöglichen, nicht dort, wo sich das Unternehmen der Lösung anpassen muss.

Die daraus resultierenden Vorteile sind:

  • Zukunftsorientierte IT Security Strategie
  • Sicherer Weg für Mobile Workforce
  • Klare Orientierung für die Cloudstrategie
  • Mehrwert durch Einbindung des Business
  • Nachhaltiger und langfristiger Sicherheitsgewinn

Ansprechpartner

Dr. Jan Ciupka
Head of IT Consulting Identity Management & Protection
Kontaktieren Sie uns!

Herr Dr. Ciupka verantwortet bei der Comma Soft AG das Team Identity Management & Protection. Sein Fokus liegt auf den Themen digitale Identität, IT-Security, Cloud und Infrastruktur. Im Zentrum stehen dabei die einfache, flexible und sichere Nutzung und das Management einer hybriden oder Cloud-nativen Identität im Unternehmens-internen, B2B oder B2C Kontext, IT- und IT-Security-Strategie sowie das Design und Management von IT- und Cloud-Infrastrukturen.
Kontaktieren Sie uns!

Herr Dr. Ciupka verantwortet bei der Comma Soft AG das Team Identity Management & Protection. Sein Fokus liegt auf den Themen digitale Identität, IT-Security, Cloud und Infrastruktur. Im Zentrum stehen dabei die einfache, flexible und sichere Nutzung und das Management einer hybriden oder Cloud-nativen Identität im Unternehmens-internen, B2B oder B2C Kontext, IT- und IT-Security-Strategie sowie das Design und Management von IT- und Cloud-Infrastrukturen.