Alle 14 Tage aktuelle News aus der IT-Szene   >   
Nagarro fördert Digitalisierungsideen 19. 02. 2024
Nagarro sucht erneut innovative Ideen zu digitalen Geschäftsmodellen, Produkten und Services. Als Gewinn winkt ein Realitätscheck durch Expert:innen im Wert von 50.000 Euro.
Einfacher Weg zur Cloud-First-Strategie 12. 02. 2024
SAP präsentiert neue Möglichkeiten für Migration und Modernisierung von Softwaresystemen.
Dätwyler IT Infra übernimmt Seabix 18. 12. 2023
Der IT-Infrastruktur-Anbieter holt sich eine intelligente Kommunikationslösung ins Portfolio.
Bechtle konsolidiert Geschäft in Österreich 18. 12. 2023
Die beiden österreichischen Unternehmen der Bechtle-Gruppe gehen ab 2024 gemeinsame Wege.
hosttech launcht Kl-gestützte Domainsuche 15. 12. 2023
Der Internet Service Provider lanciert mit Domain GPT eine eigens entwickelte Kl-gestützte Domainsuche.
BOLL übernimmt Distribution von WALLIX in Österreich 15. 12. 2023
Der Security-VAD nimmt die Privileged-Access-Management(PAM)-Lösung des französischen Softwareanbieter ins Programm für Österreich.
vshosting expandiert nach DACH 14. 12. 2023
Der europäische Business Cloud Provider bietet seine Dienstleistungen nun auch im deutschsprachigen Raum an.
BestRecruiters 2023: BEKO holt Gold 01. 12. 2023
Der österreichische Technologiedienstleister sichert sich den Sieg in der Kategorie „Arbeitskräfteüberlassung“.
Trusted Access Client: Rundum-Schutz fürs Netzwerk 30. 11. 2023
Mit der Cloud-managed Remote Network Access-Lösung sorgt LANCOM für Sicherheit beim hybriden Arbeiten.
BOLL schließt Distributionsverträge mit Tenable und ALE 30. 11. 2023
Der DACH-IT-Security-VAD BOLL Engineering ist ab sofort Distributor für die Lösungen von Tenable in Österreich und in der Schweiz sowie ab 2024 für Alcatel-Lucent Enterprise in Österreich.
SVS setzt auf SuccessFactors 29. 11. 2023
Die HR-Lösung aus dem Hause SAP sorgt bei der SVS für Datentransparenz und eine aktive Einbindung der Belegschaft in die Geschäftsprozesse.
Trend Micro zeigt KI-gestützten Cybersecurity-Assistenten 28. 11. 2023
Der Companion unterstützt Analysten, um die Erkennung von und Reaktion auf Bedrohungen zu beschleunigen.
Nagarro bringt neue KI-Plattformen auf den Markt 23. 11. 2023
Genome AI, Ginger AI und Forecastra AI ermöglichen einen schnellen Einstieg in die KI-Welt.
Linzer IT-Spezialisten fusionieren 23. 11. 2023
Der neu entstehende Spezialist für Microsoft-Lösungen verfügt über ein Team von rund 150 Spezialist:innen.
Eviden Austria ist „Top-Lehrbetrieb“ 22. 11. 2023
Die Auszeichnung der Sozialpartner wurde kürzlich im Wiener Rathaus an vorbildliche Lehrbetriebe mit Standort Wien vergeben.
Arbeitsmarkt: Nachfragerückgang hält an 14. 11. 2023
Der Abwärtstrend im Expertensegment des Arbeitsmarkts hält auch im Herbst an.
IT-Fachkräftemangel hemmt das Wirtschaftswachstum 08. 11. 2023
Der aktuelle Österreichische Infrastrukturreport zeigt die prekäre Lage bei der Verfügbarkeit von IT-Fachkräften auf.
KI hilft bei der Firmengründung 07. 11. 2023
Ein österreichisches Start-up präsentierte kürzlich eine Lösung, die Businesspläne mithilfe künstlicher Intelligenz erstellt.
weiter
Paradigmenwechsel in der IT-Security

Zero Trust: Gesundes Misstrauen ist Pflicht

Vertraue niemandem, nicht einmal dir selbst! Das Zero Trust-Konzept stellt traditionelle Sicherheitsstrukturen auf den Kopf.

Foto: energepic.com/Pexels Der Zero Trust-Ansatz basiert auf dem Grundsatz, keinem Nutzer, Gerät oder Service zu vertrauen – sowohl innerhalb als auch außerhalb des eigenen Netzwerks. Moderne Unternehmen werden zunehmend mobil: Die Mitarbeitenden greifen über die unterschiedlichsten Geräte von außerhalb des Firmennetzwerks auf Anwendungen und Cloud-Services zu. Nach wie vor verfolgen die meisten Organisationen das Prinzip „Erst bestätigen, dann vertrauen“. Das heißt, wenn jemand die richtigen Nutzeranmeldedaten hat, darf er auf Website, App oder Gerät zugreifen. Dies führt allerdings zu erhöhten Sicherheitsrisiken durch Datendiebstahl, Malware- und Ransomware-Angriffe. Heutzutage muss der Schutz innerhalb digitaler Infrastrukturen jedoch dort ansetzen, wo sich Anwendungen, Daten, Nutzer und Geräte befinden.

Daten im Mittelpunkt

Hier kommt das Zero-Trust-Konzept ins Spiel. Im Gegensatz zu traditionellen IT-Security-Ansätzen wird hier bereits vor dem Zugriff auf eine Ressource überprüft, ob die notwendigen Berechtigungen vorhanden sind. Diese „Vertraue-niemandem-Philosophie“ stellt die Daten selbst in den Fokus, setzt auf ein kontinuierliches Monitoring der Zugriffe und hat sich so zum Königsweg moderner Sicherheitsarchitekturen gemausert.

Foto: NTT/Lehner Roman Oberauer, NTT in Österreich: „Im Kampf gegen professionelle Cyberangriffe, bei denen herkömmliche IT-Sicherheitskonzepte inzwischen versagen, lohnt sich die Investition in Zero-Trust-Maßnahmen“ Effizient gegen Eindringlinge

Das bestätigt auch Roman Oberauer, Country Managing Director für Österreich beim IT-Dienstleister NTT: „Eine hundertprozentige Sicherheit gibt es nie, aber der Zero-Trust-Ansatz hat sich als eine der effektivsten Strategien im Bereich der Cybersecurity etabliert.“ Das Konzept bricht dabei mit vielen tradierten Annahmen und die Implementierung sei sicher kein Projekt, das sich nebenbei umsetzen lässt, so Oberauer weiter, „aber es zahlt sich auf alle Fälle aus, hier Zeit und Ressourcen zu investieren. Wird Zero Trust professionell implementiert, können Eindringlinge effizient erkannt und abgewehrt werden. Im Kampf gegen professionelle Cyberangriffe, bei denen herkömmliche IT-Sicherheitskonzepte inzwischen versagen, lohnt sich die Investition in Zero-Trust-Maßnahmen, um langfristig Kosten zu sparen und den Betrieb des Unternehmens aufrechtzuerhalten.“

Zero Trust: Die wichtigsten Fragen und Antworten

Was unterscheidet Zero Trust von herkömmlichen Sicherheitsarchitekturen? Bei Zero Trust handelt es sich nicht um eine Lösung von der Stange, sondern um einen Ansatz beim Entwerfen und Implementieren der folgenden Sicherheitsprinzipien: Explizite Verifizierung, Beschränkung der Zugriffsrechte inklusive risikobasierter, adaptiver Richtlinien sowie Minimierung der Auswirkungen, wenn es dann doch mal zu einem Sicherheitsvorfall kommt. Anstatt zu glauben, dass alles hinter der Firewall sicher ist, wird beim Zero-Trust-Modell standardmäßig von einer Sicherheitsverletzung ausgegangen und jede Anforderung so überprüft, als stamme sie von einem nicht kontrollierten Endgerät.

Bei der Implementierung eines entsprechenden Frameworks kommen Technologien wie risikobasierte Multi-Faktor-Authentifizierung, Identitätsschutz, Endgerätesicherheit der nächsten Generation sowie robuste Cloud-Workload-Technologie zum Einsatz, um die Benutzer- oder Systemidentität zu überprüfen, den Zugriff zum jeweiligen Zeitpunkt abzuwägen und so die Sicherheit aufrechtzuerhalten. Darüber hinaus werden auch Überlegungen hinsichtlich der Verschlüsselung von Daten sowie der Kontrolle der IT-Hygiene von Assets und Endgeräten angestellt, bevor eine Verbindung zugelassen wird.

Worauf müssen Unternehmen bei der Umsetzung achten? Zero Trust ist ein Framework, das viele Formen annehmen kann und dessen erfolgreiche Umsetzung etwas Zeit in Anspruch nimmt. Entscheidend ist eine gute Planung: Bei der Entwicklung müssen Sicherheits- und IT-Teams strategisch denken. Was soll geschützt werden und vor wem soll es geschützt werden? Die konkrete Gestaltung der Architektur hängt von den Antworten auf diese beiden Fragen ab. Entsprechend hat sich der Ansatz am effektivsten erwiesen, die gewählte Zero-Trust-Strategie – und nicht etwa die Technologien und Prozesse – als Grundlage zu betrachten, auf der die Sicherheitsarchitektur aufbaut.

Sind die bisherigen Investitionen vergeblich gewesen? Unternehmen haben im Laufe der Jahre teils erhebliche Summen in IT-Sicherheit investiert. Für die Implementierung einer Zero-Trust-Architektur ist es keineswegs erforderlich, vorhandene Technologien vollständig zu ersetzen oder enorme Investitionen in neue Technologien vorzunehmen. Stattdessen sollten bei der Planung bereits vorhandene Sicherheitspraktiken und -tools einbeziehen.

Viele Organisationen verfügen bereits über die notwendige Basis für eine Zero-Trust-Architektur. Das umfasst unter anderem Identitäts- und Zugriffsmanagement, Autorisierung, automatisierte Richtlinienentscheidungen, Patching von Ressourcen, kontinuierliches Monitoring durch Protokollierung und Analyse von Transaktionen, weitestgehende Automatisierung von wiederholbaren, fehleranfälligen Aufgaben sowie Verhaltensanalysen und Threat Intelligence für einen besseren Schutz von Assets. Darauf aufbauend wird eine umfassende Zero-Trust-Architektur realisiert.


Link:

it&t business medien OG
Tel.: +43/1/369 80 67-0
office@ittbusiness.at