Report: Security und Compliance durch Zero Trust

Report: Security und Compliance durch Zero Trust

Beitrag teilen

Moderne Unternehmen stehen vor einer Reihe von Herausforderungen. Wie kann der Zero Trust Ansatz zu erhöhter Security und Compliance führen? Ein neuer Report von 451 Research SP Global Business liefert Argumente für vereinfachtes Management und Zero-Trust-Anwendungen.

Die Wirtschaft ist verstärktem Druck ausgesetzt, Lieferketten verzögern sich, und das globale geopolitische Umfeld ist von Unsicherheit gekennzeichnet. Erschwerend kommt hinzu, dass die digitale Landschaft einen Alptraum für die Cyber Security darstellt – verschärft durch zunehmende Cyber-Bedrohungen, das neue Modell der Arbeit von jedem Standort aus und den Mangel an Experten für Cyber Security. Das Zusammenwirken dieser besonderen Bedingungen erhöht die Komplexität und das Risiko für IT- und Security-Teams und veranlasst sie, Zero Trust einzuführen, um sich besser gegen intensive Angriffe auf die IT-Infrastruktur und Datenschutzverletzungen zu schützen.

Zero Trust ist nur der Rahmen

Zero Trust besteht aus einem Rahmenwerk für Security, das 2010 auf dem Gebiet der Cyber Security Einzug hielt, als der Ansatz der Zugangsbeschränkung als wirksame Methode zum Schutz von Netzwerken vor Verstößen und Angriffen erkannt wurde. Seitdem sind neue Technologien und Kategorien entstanden, die diese Methode untermauern. Diese umfassen Cloud Security Access Broker (CASB), Plattformen für Secure Access Services Edge (SASE), Mikrosegmentierung, Tools für Multi-Faktor-Authentifizierung, Virtual Private Networks (VPNs), Zero Trust Network Access (ZTNA) sowie Tools und Lösungen für Endpoint Security, um nur einige Faktoren zu nennen.

Diese neuen Technologien haben ihren Wert bereits unter Beweis gestellt, aber auch zu einer gewissen Komplexität geführt, da Unternehmen, die eine Vielzahl von Sicherheits- und Compliance-Ebenen verwenden, diese unabhängig voneinander verwalten müssen. Damit Zero Trust sein volles Potenzial entfalten kann, sind weitere Innovationen erforderlich.

Widerstandsfähiges und integriertes Zero Trust

Nach der Definition von Absolute Software tragen Widerstandsfähigkeit und Elastizität dazu bei, dass die wichtigsten Zero-Trust-Anwendungen möglichst nah am Benutzer – dem Endpoint – eingesetzt werden, funktionsfähig, manipulationssicher und benutzerfreundlich bleiben und mit maximaler Performance laufen. Wenn sie integriert sind, lässt sich ein robustes Zero Trust leicht verwalten, was die betriebliche Komplexität und Ausfallzeiten weiter reduziert. Einfach ausgedrückt: Integrierte und belastbare Funktionen von Zero Trust sind immer einsatzbereit, einfach zu verwalten und belasten die Mitarbeiter nicht zusätzlich.

Besondere Vorteile

In „Building Resilient Zero-Trust Capabilities“, einem neuen Global Business Impact Brief von 451 Research (Teil von S&P Global Market), werden die Vorteile, die integriertes und robustes Zero Trust in der Praxis bietet, näher erläutert.

Eric Hanselman, Principal Research Analyst bei 451, fūhrt hierzu aus: „Ein belastbarer Ansatz von Zero Trust, bei dem das Geräte-Management ein integrierter Bestandteil von Zugangs- und Netzwerkelementen ist, kann Security Teams einen konsolidierten und zusammenhängenden Überblick über ihre Sicherheitslage geben. Er sorgt für Transparenz und fördert das Verständnis für das gesamte Zugangsbild. Dies kann Lücken bei der Kontrolle und das Ausmaß an menschlichen Fehlern verringern. Ein Aspekt, der oft übersehen wird, ist der integrierte Zusammenhang, der als Anker für die Wiederherstellung im Falle eines Zwischenfalls dienen muss. Mit einer stabilen Konnektivität, die Teil des Pakets zum Geräteschutz ist, kann die Selbstheilung schneller erfolgen, so dass die Mitarbeiter früher wieder produktiv werden.”

Zu den weiteren positiven Auswirkungen, die in dem Report beschrieben werden, gehören nachhaltige Vernetzung und Zuverlässigkeit, effizientere Prozesse bei Sicherheit und Wiederherstellung sowie geringere Produktivitätsverluste.

Wesentliche Schichten ausnutzen

Die externen Angreifer auf die IT-Systeme entwickeln ihre Fähigkeiten weiter und sind immer mehr in der Lage, verheerende Angriffe mit hoher Geschwindigkeit und Effizienz auszuführen. Um die Zukunft in den Griff zu bekommen und in der neuen Ära der entfernten Arbeit und der digitalen Transformation erfolgreich zu sein, müssen sich der öffentliche und der private Sektor auf mehrere Sicherheitsebenen und die Einhaltung von Vorschriften verlassen. Auf diese Weise sind sie in der Lage, eventuelle Risiken so weit wie möglich zu reduzieren. Keine isolierte Lösung kann alle Sicherheitslücken schließen. Zero Trust sollte als wesentlicher Bestandteil einer jeden Sicherheitsstrategie angesehen werden. Integration und Elastizität sollten als Schlüssel zur Umsetzung von Zero Trust betrachtet werden.

Mehr bei Absolute.com

 


Über Absolute Software

Absolute Software beschleunigt den Übergang seiner Kunden zum ortsunabhängigen Arbeiten durch die branchenweit erste selbstheilende Zero-Trust-Plattform, die für maximale Sicherheit und kompromisslose Produktivität sorgt. Absolute ist die einzige Lösung, die in mehr als eine halbe Milliarde Geräte eingebettet ist und eine permanente digitale Verbindung bietet.


 

Passende Artikel zum Thema

Gut aufgestellt für NIS2

Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die Network and Information Security Directive 2, kurz ➡ Weiterlesen

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

MDR kombiniert KI und rund um die Uhr Support

Darktrace hat sein neues Serviceangebot Darktrace Managed Detection & Response (MDR) gestartet. Der Service unterstützt die internen Sicherheitsteams mit KI-basierter ➡ Weiterlesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im ➡ Weiterlesen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. ➡ Weiterlesen

Authentifizierung völlig ohne Passwörter

Passwörter waren gestern. Mit "Passwordless 360°" können sich alle  Kunden, Mitarbeiter, Partner, Geschäftskunden und Lieferanten eines Unternehmens mit einer einzigen ➡ Weiterlesen