Report: Security und Compliance durch Zero Trust

Report: Security und Compliance durch Zero Trust
Anzeige

Beitrag teilen

Moderne Unternehmen stehen vor einer Reihe von Herausforderungen. Wie kann der Zero Trust Ansatz zu erhöhter Security und Compliance führen? Ein neuer Report von 451 Research SP Global Business liefert Argumente für vereinfachtes Management und Zero-Trust-Anwendungen.

Die Wirtschaft ist verstärktem Druck ausgesetzt, Lieferketten verzögern sich, und das globale geopolitische Umfeld ist von Unsicherheit gekennzeichnet. Erschwerend kommt hinzu, dass die digitale Landschaft einen Alptraum für die Cyber Security darstellt – verschärft durch zunehmende Cyber-Bedrohungen, das neue Modell der Arbeit von jedem Standort aus und den Mangel an Experten für Cyber Security. Das Zusammenwirken dieser besonderen Bedingungen erhöht die Komplexität und das Risiko für IT- und Security-Teams und veranlasst sie, Zero Trust einzuführen, um sich besser gegen intensive Angriffe auf die IT-Infrastruktur und Datenschutzverletzungen zu schützen.

Anzeige

Zero Trust ist nur der Rahmen

Zero Trust besteht aus einem Rahmenwerk für Security, das 2010 auf dem Gebiet der Cyber Security Einzug hielt, als der Ansatz der Zugangsbeschränkung als wirksame Methode zum Schutz von Netzwerken vor Verstößen und Angriffen erkannt wurde. Seitdem sind neue Technologien und Kategorien entstanden, die diese Methode untermauern. Diese umfassen Cloud Security Access Broker (CASB), Plattformen für Secure Access Services Edge (SASE), Mikrosegmentierung, Tools für Multi-Faktor-Authentifizierung, Virtual Private Networks (VPNs), Zero Trust Network Access (ZTNA) sowie Tools und Lösungen für Endpoint Security, um nur einige Faktoren zu nennen.

Diese neuen Technologien haben ihren Wert bereits unter Beweis gestellt, aber auch zu einer gewissen Komplexität geführt, da Unternehmen, die eine Vielzahl von Sicherheits- und Compliance-Ebenen verwenden, diese unabhängig voneinander verwalten müssen. Damit Zero Trust sein volles Potenzial entfalten kann, sind weitere Innovationen erforderlich.

Anzeige

Widerstandsfähiges und integriertes Zero Trust

Nach der Definition von Absolute Software tragen Widerstandsfähigkeit und Elastizität dazu bei, dass die wichtigsten Zero-Trust-Anwendungen möglichst nah am Benutzer – dem Endpoint – eingesetzt werden, funktionsfähig, manipulationssicher und benutzerfreundlich bleiben und mit maximaler Performance laufen. Wenn sie integriert sind, lässt sich ein robustes Zero Trust leicht verwalten, was die betriebliche Komplexität und Ausfallzeiten weiter reduziert. Einfach ausgedrückt: Integrierte und belastbare Funktionen von Zero Trust sind immer einsatzbereit, einfach zu verwalten und belasten die Mitarbeiter nicht zusätzlich.

Besondere Vorteile

In „Building Resilient Zero-Trust Capabilities“, einem neuen Global Business Impact Brief von 451 Research (Teil von S&P Global Market), werden die Vorteile, die integriertes und robustes Zero Trust in der Praxis bietet, näher erläutert.

Eric Hanselman, Principal Research Analyst bei 451, fūhrt hierzu aus: „Ein belastbarer Ansatz von Zero Trust, bei dem das Geräte-Management ein integrierter Bestandteil von Zugangs- und Netzwerkelementen ist, kann Security Teams einen konsolidierten und zusammenhängenden Überblick über ihre Sicherheitslage geben. Er sorgt für Transparenz und fördert das Verständnis für das gesamte Zugangsbild. Dies kann Lücken bei der Kontrolle und das Ausmaß an menschlichen Fehlern verringern. Ein Aspekt, der oft übersehen wird, ist der integrierte Zusammenhang, der als Anker für die Wiederherstellung im Falle eines Zwischenfalls dienen muss. Mit einer stabilen Konnektivität, die Teil des Pakets zum Geräteschutz ist, kann die Selbstheilung schneller erfolgen, so dass die Mitarbeiter früher wieder produktiv werden.”

Zu den weiteren positiven Auswirkungen, die in dem Report beschrieben werden, gehören nachhaltige Vernetzung und Zuverlässigkeit, effizientere Prozesse bei Sicherheit und Wiederherstellung sowie geringere Produktivitätsverluste.

Wesentliche Schichten ausnutzen

Die externen Angreifer auf die IT-Systeme entwickeln ihre Fähigkeiten weiter und sind immer mehr in der Lage, verheerende Angriffe mit hoher Geschwindigkeit und Effizienz auszuführen. Um die Zukunft in den Griff zu bekommen und in der neuen Ära der entfernten Arbeit und der digitalen Transformation erfolgreich zu sein, müssen sich der öffentliche und der private Sektor auf mehrere Sicherheitsebenen und die Einhaltung von Vorschriften verlassen. Auf diese Weise sind sie in der Lage, eventuelle Risiken so weit wie möglich zu reduzieren. Keine isolierte Lösung kann alle Sicherheitslücken schließen. Zero Trust sollte als wesentlicher Bestandteil einer jeden Sicherheitsstrategie angesehen werden. Integration und Elastizität sollten als Schlüssel zur Umsetzung von Zero Trust betrachtet werden.

Mehr bei Absolute.com

 


Über Absolute Software

Absolute Software beschleunigt den Übergang seiner Kunden zum ortsunabhängigen Arbeiten durch die branchenweit erste selbstheilende Zero-Trust-Plattform, die für maximale Sicherheit und kompromisslose Produktivität sorgt. Absolute ist die einzige Lösung, die in mehr als eine halbe Milliarde Geräte eingebettet ist und eine permanente digitale Verbindung bietet.


 

Passende Artikel zum Thema

Report: IT-Führungskräfte halten XDR für notwendig

Eine neue Studie unterstreicht die Unsicherheit bei XDR-Definition, Implementierung und benötigte Ressourcen. Der Report von ExtraHop zeigt, dass 78 Prozent ➡ Weiterlesen

Gefahrenlage ganzheitlich unter Kontrolle

Zentralisiertes Monitoring und automatisierte Gefahrenabwehr über alle Netzwerksicherheits- und Endpoint-Security-Produkte hinweg: Mit ThreatSync bietet WatchGuard ab sofort eine umfassende XDR-Lösung als ➡ Weiterlesen

Password-Management zum Schutz von Enterprise-Nutzern

Neue und erweiterte Funktionen für Workforce Password Management: Die Cloud-basierte Enterprise-Lösung für das Passwort-Management erlaubt es Mitarbeitern, ihre Passwörter und ➡ Weiterlesen

Proaktives Incident Response für SaaS

Mit der Einführung von Proactive Incident Response verbessert Varonis die Datensicherheit seiner Kunden. Im Rahmen des SaaS-Angebots überwacht ein Team ➡ Weiterlesen

Spray-and-Pray-Angriffe gegen ManageEngine-IT-Tools

Mit einer opportunistischen Attacke greifen Cyberkriminelle seit Januar 2023 weltweit Implementierungen der ManageEngine-Softwarelösungen der Zoho Corporation an. Durch automatisierte Scans ➡ Weiterlesen

Emotet übernimmt Microsoft OneNote-Anhänge

Emotet geht wieder neue Wege und infiziert Microsoft OneNote-Dokumente. Das in Unternehmen beliebte digitale Notizbuch ist für viele Anwender somit ➡ Weiterlesen

Angriffe auf die Lieferkette

Schon immer suchten Angreifer das schwächste Glied in der Kette, um eine Abwehr zu durchbrechen. Das hat sich auch in ➡ Weiterlesen

Phishing-Attacken erreichen Allzeithoch

Mehr als 30 Prozent der Unternehmen und Privatanwender waren in jedem Quartal von 2022 mobilen Phishing-Angriffen ausgesetzt. Stark regulierte Branchen ➡ Weiterlesen