SPONSORED-POST Fachbeitrag

Viele Unternehmen sind unzureichend vor Cyberattacken geschützt

Uhr
von Egon Steinkasserer, Chief Technology Officer B2B, Swisscom

Klassische Sicherheitsarchitekturen bieten heute nur noch ungenügenden Schutz, um Unternehmensdaten vor unerlaubten Zugriffen zu schützen. Mit Zero Trust Network Access (ZTNA) sind die Daten auch in Zukunft sicher.

Egon Steinkasserer, Chief Technology Officer B2B, Swisscom. (Source: zVg)
Egon Steinkasserer, Chief Technology Officer B2B, Swisscom. (Source: zVg)

Bedrohungen treten vermehrt innerhalb des Perimeters auf. Durch schwache Sicherheitsmechanismen innerhalb eines Perimeters können sich Angreifer frei bewegen, weitere Computer mit erweiterten Zugriffsrechten infiltrieren und übernehmen und so bis zu den sensibelsten Unternehmensdaten vordringen. Eine traditionelle Firewall grenzt ein Netzwerk wie eine Mauer nur nach aussen ab und kann vor Angriffen von innen nicht schützen. Die Antwort ist: Niemandem trauen und alle Verbindungen permanent verifizieren. Genau auf diesem Grundsatz basiert Zero Trust Network Access (ZTNA).

ZTNA bedeutet einen Paradigmenwechsel in der Art und Weise, wie Zugriffe auf Daten und Applikationen gewährt werden. Der Ansatz umfasst die wechselseitige Authentisierung aller Benutzer, Geräte und Dienste sowie die Steuerung der einzelnen Zugriffe und die Überwachung des Verhaltens auf Anomalien. ZTNA ermöglicht zudem, Änderungen in der IT-Landschaft rascher umzusetzen und das Benutzererlebnis nachhaltig zu verbessern.

Obwohl die Grundlagen für Zero Trust bereits 2003 im Jericho Forum gelegt wurden und seither mehrere Unternehmen entsprechende Grossprojekte erfolgreich umgesetzt haben, ist die Akzeptanz in der Breite noch erschreckend gering. Zu viele Unternehmen wiegen sich mit den Best Practices von gestern in vermeintlicher Sicherheit. Die Gefahren im Cyberspace nehmen ständig zu, wie beispielsweise der aktuelle «Swisscom Cyber Security Report» zur Bedrohungslage in der Schweiz aufzeigt.

Auch Schweizer Unternehmen sind immer häufiger von Ransomware-Attacken (Erpressungstrojanern) betroffen, wie man im jüngsten Melani-Halbjahresbericht des Nationalen Zentrum für Cybersicherheit nachlesen kann. Der Grossteil der Angriffe erfolgt dabei indirekt über mobile Benutzer beziehungsweise dezentrale Standorte. Den Bedarf für eine neue Sicherheitsarchitektur hat auch das National Institute of Standards and Technology (USA) erkannt, weshalb eine Standardisierung von Zero Trust in Angriff genommen wurde, um die Nutzung der neuen Möglichkeiten zu vereinfachen.

Ein modernes Security-Konzept kann die Kosten und ­Komplexität senken

Bei Swisscom werden bereits seit vielen Jahren Produkte und Services nach den Grundprinzipien von ZTNA entwickelt. Wir empfehlen allen Unternehmen, sich mit modernen Security-Konzepten und insbesondere dem Thema Zero Trust vertraut zu machen. Das heisst konkret:

  1. Im ersten Schritt sollten alle Benutzerzugriffe auf Systeme beziehungsweise Unternehmensressourcen mit ZTNA (und MFA) gesichert werden, da diese meist die grösste Bedrohung darstellen.

  2. In einem zweiten Schritt sollten die Zugriffe zwischen Systemen und Services gemäss den Zero-Trust-Prinzipien geschützt werden. Dabei können in vielen Fällen auch Kosten reduziert werden, da beispielsweise die manuelle Verwaltung von oftmals tausenden Firewall-Regeln entfällt und die Netzwerkkomplexität massiv reduziert werden kann.

Schauen wir nochmals zurück in die Geschichte und nach Griechenland. Die Jahrtausende alte Erkenntnis, die wir schon aus Homers Ilias (Trojanischer Krieg) kennen, kann nunmehr auch in der Netzwerk-Security in die Realität umgesetzt werden. Selbst die dicksten und höchsten Mauern nützen nichts, wenn der Feind bereits in der Burg ist – traue niemandem, überprüfe jeden.

Die vollständige Fassung des Beitrags finden Sie hier.

Webcode
DPF8_236705