Report: Security und Compliance durch Zero Trust

Report: Security und Compliance durch Zero Trust

Beitrag teilen

Moderne Unternehmen stehen vor einer Reihe von Herausforderungen. Wie kann der Zero Trust Ansatz zu erhöhter Security und Compliance führen? Ein neuer Report von 451 Research SP Global Business liefert Argumente für vereinfachtes Management und Zero-Trust-Anwendungen.

Die Wirtschaft ist verstärktem Druck ausgesetzt, Lieferketten verzögern sich, und das globale geopolitische Umfeld ist von Unsicherheit gekennzeichnet. Erschwerend kommt hinzu, dass die digitale Landschaft einen Alptraum für die Cyber Security darstellt – verschärft durch zunehmende Cyber-Bedrohungen, das neue Modell der Arbeit von jedem Standort aus und den Mangel an Experten für Cyber Security. Das Zusammenwirken dieser besonderen Bedingungen erhöht die Komplexität und das Risiko für IT- und Security-Teams und veranlasst sie, Zero Trust einzuführen, um sich besser gegen intensive Angriffe auf die IT-Infrastruktur und Datenschutzverletzungen zu schützen.

Anzeige

Zero Trust ist nur der Rahmen

Zero Trust besteht aus einem Rahmenwerk für Security, das 2010 auf dem Gebiet der Cyber Security Einzug hielt, als der Ansatz der Zugangsbeschränkung als wirksame Methode zum Schutz von Netzwerken vor Verstößen und Angriffen erkannt wurde. Seitdem sind neue Technologien und Kategorien entstanden, die diese Methode untermauern. Diese umfassen Cloud Security Access Broker (CASB), Plattformen für Secure Access Services Edge (SASE), Mikrosegmentierung, Tools für Multi-Faktor-Authentifizierung, Virtual Private Networks (VPNs), Zero Trust Network Access (ZTNA) sowie Tools und Lösungen für Endpoint Security, um nur einige Faktoren zu nennen.

Diese neuen Technologien haben ihren Wert bereits unter Beweis gestellt, aber auch zu einer gewissen Komplexität geführt, da Unternehmen, die eine Vielzahl von Sicherheits- und Compliance-Ebenen verwenden, diese unabhängig voneinander verwalten müssen. Damit Zero Trust sein volles Potenzial entfalten kann, sind weitere Innovationen erforderlich.

Widerstandsfähiges und integriertes Zero Trust

Nach der Definition von Absolute Software tragen Widerstandsfähigkeit und Elastizität dazu bei, dass die wichtigsten Zero-Trust-Anwendungen möglichst nah am Benutzer – dem Endpoint – eingesetzt werden, funktionsfähig, manipulationssicher und benutzerfreundlich bleiben und mit maximaler Performance laufen. Wenn sie integriert sind, lässt sich ein robustes Zero Trust leicht verwalten, was die betriebliche Komplexität und Ausfallzeiten weiter reduziert. Einfach ausgedrückt: Integrierte und belastbare Funktionen von Zero Trust sind immer einsatzbereit, einfach zu verwalten und belasten die Mitarbeiter nicht zusätzlich.

Besondere Vorteile

In „Building Resilient Zero-Trust Capabilities“, einem neuen Global Business Impact Brief von 451 Research (Teil von S&P Global Market), werden die Vorteile, die integriertes und robustes Zero Trust in der Praxis bietet, näher erläutert.

Eric Hanselman, Principal Research Analyst bei 451, fūhrt hierzu aus: „Ein belastbarer Ansatz von Zero Trust, bei dem das Geräte-Management ein integrierter Bestandteil von Zugangs- und Netzwerkelementen ist, kann Security Teams einen konsolidierten und zusammenhängenden Überblick über ihre Sicherheitslage geben. Er sorgt für Transparenz und fördert das Verständnis für das gesamte Zugangsbild. Dies kann Lücken bei der Kontrolle und das Ausmaß an menschlichen Fehlern verringern. Ein Aspekt, der oft übersehen wird, ist der integrierte Zusammenhang, der als Anker für die Wiederherstellung im Falle eines Zwischenfalls dienen muss. Mit einer stabilen Konnektivität, die Teil des Pakets zum Geräteschutz ist, kann die Selbstheilung schneller erfolgen, so dass die Mitarbeiter früher wieder produktiv werden.“

Zu den weiteren positiven Auswirkungen, die in dem Report beschrieben werden, gehören nachhaltige Vernetzung und Zuverlässigkeit, effizientere Prozesse bei Sicherheit und Wiederherstellung sowie geringere Produktivitätsverluste.

Wesentliche Schichten ausnutzen

Die externen Angreifer auf die IT-Systeme entwickeln ihre Fähigkeiten weiter und sind immer mehr in der Lage, verheerende Angriffe mit hoher Geschwindigkeit und Effizienz auszuführen. Um die Zukunft in den Griff zu bekommen und in der neuen Ära der entfernten Arbeit und der digitalen Transformation erfolgreich zu sein, müssen sich der öffentliche und der private Sektor auf mehrere Sicherheitsebenen und die Einhaltung von Vorschriften verlassen. Auf diese Weise sind sie in der Lage, eventuelle Risiken so weit wie möglich zu reduzieren. Keine isolierte Lösung kann alle Sicherheitslücken schließen. Zero Trust sollte als wesentlicher Bestandteil einer jeden Sicherheitsstrategie angesehen werden. Integration und Elastizität sollten als Schlüssel zur Umsetzung von Zero Trust betrachtet werden.

Mehr bei Absolute.com

 


Über Absolute Software

Absolute Software beschleunigt den Übergang seiner Kunden zum ortsunabhängigen Arbeiten durch die branchenweit erste selbstheilende Zero-Trust-Plattform, die für maximale Sicherheit und kompromisslose Produktivität sorgt. Absolute ist die einzige Lösung, die in mehr als eine halbe Milliarde Geräte eingebettet ist und eine permanente digitale Verbindung bietet.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen