Report: Security und Compliance durch Zero Trust

Report: Security und Compliance durch Zero Trust

Beitrag teilen

Moderne Unternehmen stehen vor einer Reihe von Herausforderungen. Wie kann der Zero Trust Ansatz zu erhöhter Security und Compliance führen? Ein neuer Report von 451 Research SP Global Business liefert Argumente für vereinfachtes Management und Zero-Trust-Anwendungen.

Die Wirtschaft ist verstärktem Druck ausgesetzt, Lieferketten verzögern sich, und das globale geopolitische Umfeld ist von Unsicherheit gekennzeichnet. Erschwerend kommt hinzu, dass die digitale Landschaft einen Alptraum für die Cyber Security darstellt – verschärft durch zunehmende Cyber-Bedrohungen, das neue Modell der Arbeit von jedem Standort aus und den Mangel an Experten für Cyber Security. Das Zusammenwirken dieser besonderen Bedingungen erhöht die Komplexität und das Risiko für IT- und Security-Teams und veranlasst sie, Zero Trust einzuführen, um sich besser gegen intensive Angriffe auf die IT-Infrastruktur und Datenschutzverletzungen zu schützen.

Anzeige

Zero Trust ist nur der Rahmen

Zero Trust besteht aus einem Rahmenwerk für Security, das 2010 auf dem Gebiet der Cyber Security Einzug hielt, als der Ansatz der Zugangsbeschränkung als wirksame Methode zum Schutz von Netzwerken vor Verstößen und Angriffen erkannt wurde. Seitdem sind neue Technologien und Kategorien entstanden, die diese Methode untermauern. Diese umfassen Cloud Security Access Broker (CASB), Plattformen für Secure Access Services Edge (SASE), Mikrosegmentierung, Tools für Multi-Faktor-Authentifizierung, Virtual Private Networks (VPNs), Zero Trust Network Access (ZTNA) sowie Tools und Lösungen für Endpoint Security, um nur einige Faktoren zu nennen.

Diese neuen Technologien haben ihren Wert bereits unter Beweis gestellt, aber auch zu einer gewissen Komplexität geführt, da Unternehmen, die eine Vielzahl von Sicherheits- und Compliance-Ebenen verwenden, diese unabhängig voneinander verwalten müssen. Damit Zero Trust sein volles Potenzial entfalten kann, sind weitere Innovationen erforderlich.

Widerstandsfähiges und integriertes Zero Trust

Nach der Definition von Absolute Software tragen Widerstandsfähigkeit und Elastizität dazu bei, dass die wichtigsten Zero-Trust-Anwendungen möglichst nah am Benutzer – dem Endpoint – eingesetzt werden, funktionsfähig, manipulationssicher und benutzerfreundlich bleiben und mit maximaler Performance laufen. Wenn sie integriert sind, lässt sich ein robustes Zero Trust leicht verwalten, was die betriebliche Komplexität und Ausfallzeiten weiter reduziert. Einfach ausgedrückt: Integrierte und belastbare Funktionen von Zero Trust sind immer einsatzbereit, einfach zu verwalten und belasten die Mitarbeiter nicht zusätzlich.

Besondere Vorteile

In „Building Resilient Zero-Trust Capabilities“, einem neuen Global Business Impact Brief von 451 Research (Teil von S&P Global Market), werden die Vorteile, die integriertes und robustes Zero Trust in der Praxis bietet, näher erläutert.

Eric Hanselman, Principal Research Analyst bei 451, fūhrt hierzu aus: „Ein belastbarer Ansatz von Zero Trust, bei dem das Geräte-Management ein integrierter Bestandteil von Zugangs- und Netzwerkelementen ist, kann Security Teams einen konsolidierten und zusammenhängenden Überblick über ihre Sicherheitslage geben. Er sorgt für Transparenz und fördert das Verständnis für das gesamte Zugangsbild. Dies kann Lücken bei der Kontrolle und das Ausmaß an menschlichen Fehlern verringern. Ein Aspekt, der oft übersehen wird, ist der integrierte Zusammenhang, der als Anker für die Wiederherstellung im Falle eines Zwischenfalls dienen muss. Mit einer stabilen Konnektivität, die Teil des Pakets zum Geräteschutz ist, kann die Selbstheilung schneller erfolgen, so dass die Mitarbeiter früher wieder produktiv werden.“

Zu den weiteren positiven Auswirkungen, die in dem Report beschrieben werden, gehören nachhaltige Vernetzung und Zuverlässigkeit, effizientere Prozesse bei Sicherheit und Wiederherstellung sowie geringere Produktivitätsverluste.

Wesentliche Schichten ausnutzen

Die externen Angreifer auf die IT-Systeme entwickeln ihre Fähigkeiten weiter und sind immer mehr in der Lage, verheerende Angriffe mit hoher Geschwindigkeit und Effizienz auszuführen. Um die Zukunft in den Griff zu bekommen und in der neuen Ära der entfernten Arbeit und der digitalen Transformation erfolgreich zu sein, müssen sich der öffentliche und der private Sektor auf mehrere Sicherheitsebenen und die Einhaltung von Vorschriften verlassen. Auf diese Weise sind sie in der Lage, eventuelle Risiken so weit wie möglich zu reduzieren. Keine isolierte Lösung kann alle Sicherheitslücken schließen. Zero Trust sollte als wesentlicher Bestandteil einer jeden Sicherheitsstrategie angesehen werden. Integration und Elastizität sollten als Schlüssel zur Umsetzung von Zero Trust betrachtet werden.

Mehr bei Absolute.com

 


Über Absolute Software

Absolute Software beschleunigt den Übergang seiner Kunden zum ortsunabhängigen Arbeiten durch die branchenweit erste selbstheilende Zero-Trust-Plattform, die für maximale Sicherheit und kompromisslose Produktivität sorgt. Absolute ist die einzige Lösung, die in mehr als eine halbe Milliarde Geräte eingebettet ist und eine permanente digitale Verbindung bietet.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen