Schwerpunkte

Zero Trust Networking

Vertraue nie, verifiziere immer

28. April 2021, 08:23 Uhr   |  Autor: Sasa Petrovic / Redaktion: Diana Künstler | Kommentar(e)

Vertraue nie, verifiziere immer
© Mykola Nisolovskyi-123rf

Was "auf den ersten Blick" aussieht wie ein Taxi, ist auch eines. Sollte man meinen, oder? Durch die IT-Sicherheitsbrille geblickt, sind Benutzerkonten in diesem Zusammenhang mit kleinen Taxis vergleichbar.

Eines der am meist diskutierten Sicherheitskonzepte ist die "Zero Trust Network Architecture" (ZTNA), also "Null Vertrauen". Was auf den ersten Blick paradox erscheint, ist im Grunde ein Weg, die Interaktion mit Unternehmens-Apps und -Daten sicherer und zugleich mitarbeiterfreundlicher zu gestalten.

Man stelle sich vor, man sei erstmals in einer fremden Stadt und müsse ein Taxi nehmen, um sein Ziel zu erreichen. Beim Anhalten des Taxis kann man nur eine schnelle Sichtkontrolle vornehmen: Wenn es wie ein Taxi aussieht, das typische "Taxi"-Schild trägt, ein Taxi-Registrierungsnummer hat und der Name eines Taxiunternehmens auf den Türen steht, steigt man ein – außer das Fahrzeug ist, wiederum auf den ersten Blick, in erbärmlichem Zustand. Sobald man im Taxi Platz genommen hat, muss man dem Fahrer vertrauen: Man muss davon ausgehen, dass er einen reibungslos ans Ziel bringt, die eigene Sicherheit nicht durch überhöhte Geschwindigkeit oder Trunkenheit am Steuer gefährdet und unnötige Umwege vermeidet. Das ist immer ein etwas mulmiges Gefühl – aber eines, mit dem sich umgehen lässt.

Aus der Vogelperspektive eines IT-Teams, das mit der Sicherheit des Unternehmensnetzwerks betraut ist, sehen die Benutzerkonten wie kleine Taxis aus: Die "Fahrzeuge", mit denen die Beschäftigten die Datenautobahnen des Unternehmens navigieren, sind ihre Endgeräte, ihre "Taxilizenz" ist ihr Benutzerprofil und das zugehörige Zugangspasswort – und genau wie in der richtigen Welt können auch diese Taxis Unfälle haben oder sogar von Schurken gekapert werden. Während sich Unternehmen früher sozusagen mit der Vorlage der nötigen Papiere begnügten, können die IT- und Netzwerksicherheitsteams von heute nicht mehr einfach davon ausgehen, dass diese Taxis sicher und verantwortungsvoll fahren – sie benötigen Gewissheit.

Die digitale Arbeit von heute

Es gibt zwei Haupttreiber für diese Veränderung: Erstens hängen in der heutigen Geschäftswelt praktisch sämtliche Geschäftsprozesse von einer zuverlässigen, sicheren IT-Infrastruktur ab. Das IT-Sicherheitsteam muss also genau im Blick behalten, wer diese Infrastruktur auf welche Weise nutzt. Zweitens ist die Nutzerseite heute viel heterogener als früher. Während vor zwanzig – oder auch nur vor zehn – Jahren die meisten Anwender wahrscheinlich mit firmeneigenen Geräten vom Firmennetzwerk aus Zugang zu den Unternehmensressourcen erhielten, ist die Situation heute eine ganz andere – und viel komplexer.

Schon vor der aktuellen Krise mit ihren Lockdowns und dem Boom von Homeoffice- und Remote-Working-Szenarien arbeiteten Mitarbeiter immer flexibler: Sie griffen zunehmend von überall auf Apps und Daten zu – von zu Hause, bei Geschäftsreisen vom Hotel, Zug oder Flugzeug oder aber von ihrem Lieblingscafé aus. Längst hatte auch der "Bring your own device"-Trend (BYOD) schon Einzug gehalten, bei dem nicht mehr nur firmeneigene, sondern auch Privatgeräte Verwendung finden. Zugleich liegen immer mehr der Apps und Daten, auf die die Beschäftigten zugreifen, nicht mehr nur im Unternehmensrechenzentrum, sondern in der Cloud – meist in einer Vielzahl von Public Clouds. Die digitale Arbeit von heute ist somit geprägt von zunehmender Mobilität und Flexibilität, und aktuelle Erhebungen von Citrix deuten darauf hin, dass dieser Trend zur flexibleren Remote-Arbeit auch nach der aktuellen Krise fortdauern wird.

Seite 1 von 2

1. Vertraue nie, verifiziere immer
2. Zero-Trust-Ansatz mit Fokus auf Mitarbeitererfahrung

Auf Facebook teilen Auf Twitter teilen Auf Linkedin teilen Via Mail teilen

Das könnte Sie auch interessieren

Verwandte Artikel

Citrix Systems GmbH