Zero Trust: Jedem zweiten Unternehmen fehlen hierfür die Kenntnisse

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Zero Trust: Jedem zweiten Unternehmen fehlen hierfür die Kenntnisse

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
72 Prozent der Unternehmen planen in diesem Jahr, ihr Risiko durch Cyberangriiffe mit der Einführung von Zero Trust zu reduzieren. Wie der „Zero Trust Progress Report“ von Pulse Secure auch belegt, zählen risikoanfällige Geräte zu den wichtigsten Herausforderungen für einen sicheren Netzwerkzugriff.
Sicherheitskultur

Quelle: SWKStock - Shutterstock

  • 72 Prozent von Unternehmen planen in diesem Jahr laut einer Studie von Pulse Secure die Einführung von Zero Trust.
  • 50 Prozent der Sicherheitsteams fehlen die nötigen Kenntnisse für entsprechende Tools.
  • Risikoanfällige Geräte in BYOD- und IoT-Netzwerken können zu den größten Sicherheitsherausforderungen.

47 Prozent der zuständigen Sicherheitsteams der Meinung, dass ihnen das Know-how fehlt, um den Zero-Trust-Ansatz auf ihre Zugriffskontrollen anzuwenden. So das Ergebnis des „2020 Zero Trust Progress Report“ von Cybersecurity Insiders und Pulse Secure, einem Softwareanbieter von Secure-Access-Lösungen. Für die Studie wurden mehr als 400 Entscheidungsträger im Bereich Cybersicherheit zu ihren Strategien für den Umstieg auf das Zero-Trust-Modell befragt, insbesondere zu ihren Beweggründen, zum Integrationsprozess, zu den genutzten Technologien und getätigten Investitionen sowie zu den erhofften oder erzielten Vorteilen.

Zero Trust: große Bereitschaft für die Implementierung

Aus dem Bericht geht zwar eindeutig hervor, dass die meisten Unternehmen bereit sind, dieses Jahr die Implementierungsphase für Zero Trust zu starten, doch wie genau die netzwerkweite, nachhaltige Durchsetzung des Ansatzes aussehen sollte, ist vielen noch unklar. „Die hohe Anzahl von Cyberangriffen und folgenschweren Datenlecks im Jahr 2019 hat die Wirksamkeit der Zugriffskontrollen selbst gut finanzierter Unternehmen auf die Probe gestellt“, erklärt Scott Gordon, Chief Marketing Officer bei Pulse Secure.

„Viele versprechen sich von dem Modell eine besonders hohe Benutzerfreundlichkeit, stärkeren Datenschutz und effektivere Governance. Doch es herrscht unter Sicherheitsexperten noch Ungewissheit darüber, wo und wie sich Zero-Trust-Kontrollen in Hybrid-IT-Umgebungen am besten einsetzen lassen. Das erkennt man auch in unserem Bericht“, so Scott Gordon.

Unter den Führungskräften, die die Fähigkeiten bei Zero Trust ihrer Organisation 2020 ausbauen wollen, galten Datenschutz, das aus der sicheren Gerätenutzung hervorgehende Kundenvertrauen und wirksame Autorisierungsprozesse als wichtigste Beweggründe für Zero Trust. Die Studie ergab auch, dass 30 Prozent der befragten Unternehmen durch eine bessere Nutzererfahrung und optimierte Administrations- und Bereitstellungsverfahren die Verwaltung ihrer Zugriffskontrollen vereinfachen möchten. Zudem zeigte sich, dass 53 Prozent der Befragten planen, ein Zero-Trust-Ansatz in Hybrid-Umgebungen einzuführen.

Zero Trust: Herausforderung durch risikoanfällige Geräte und IoT

Mehr als 40 Prozent der Befragten sagten aus, dass ihnen risikoanfällige Mobil- und andere Geräte, der ungeschützte Netzwerkzugang durch Partnerunternehmen, Cyberangriffe, Mitarbeiter mit privilegierten Zugriffsrechten und die Schatten-IT beim netzwerkweiten Schutz ihrer Anwendungen und Ressourcen am meisten Schwierigkeiten bereiteten.

„Mit der digitalen Transformation steigt auch die Ausbreitung von Malware sowie die Anzahl der Datenlecks und Angriffe auf IoT-Geräte. Das liegt daran, dass es einfacher ist, Nutzer auf ihren Mobilgeräten aufzulauern und unzureichend geschützte mobile WLAN-Verbindungen auszunutzen. Daher sind umfassende Transparenz bei der Verwaltung von Endpunktgeräten und Maßnahmen zur Durchsetzung von Authentifizierungs- und Sicherheitskontrollen bei der Einführung von Zero Trust von höchster Bedeutung“, sagt Gordon.

Pulse SecureQuelle: Pulse Secure
Scott Gordon ist Chief Marketing Officer bei Pulse Secure.

Zero Trust: Schwache Zugriffskontrollen in Public-Cloud-Umgebungen

Der Bericht zeigt auch, dass schwache Zugriffskontrollen für Anwendungen in Public-Cloud-Umgebungen 45 Prozent der Befragten Sorgen bereiten, 43 Prozent Probleme mit dem Zugriffsmanagement für BYOD-Geräte (Bring Your Own Device) haben und mehr als 70 Prozent daran arbeiten, ihr Identitäts- und Zugriffsmanagement zu verbessern.

„Für den Schutz der Zugangspunkte sind die effektive Benutzerbereitstellung, Geräteauthentifizierung und Compliance-Checks extrem wichtig. So können nur bestimmte Nutzer über sichere Geräte auf bestimmte Ressourcen zugreifen – ganz gleich, ob der Netzwerkzugriff dabei über eine Remote-Verbindung oder das unternehmenseigene Netzwerk erfolgt, ob ein persönliches oder vom Unternehmen bereitgestelltes Gerät verwendet wird und ob es sich um eine On-Premises- oder cloudbasierte Anwendung handelt“, meint Gordon.

Beliebter Sicherheitsansatz bei Hybrid-IT-Umgebungen

Mitarbeitermobilität und Hybrid-IT-Modelle gehören in vielen Unternehmen zum Alltag, doch dadurch werden auch viele Workloads, Daten und Ressourcen außerhalb des Unternehmensnetzwerks genutzt und es wird immer schwieriger, diese zu schützen und die nötigen Zugriffskontrollen durchzusetzen. Aus dem Report geht hervor, dass sich fast ein Drittel der befragten Cybersicherheitsexperten vom Einsatz von Zero Trust in Hybrid-IT-Umgebungen erhebliche Vorteile versprechen.

„Ganz gleich, in welcher Phase der Cloud-Migration sich Unternehmen befinden – alle sollten bei der Verlagerung ihrer Anwendungen und Ressourcen von On-Premises-Umgebungen in öffentliche oder private Clouds zuerst ihren Sicherheitsstatus und ihre Datenschutzanforderungen überprüfen. Beim Übergang zu einer Hybrid-IT-Umgebung kann die Abstimmung des Zero-Trust-Modells auf den Migrationsprozess Unternehmen zu Einsparungen beim Utility-Computing verhelfen und es ihnen ermöglichen, Zugriffskontrollen nahtlos und je nach Bedarf einzusetzen“, so Gordon weiter.

Sicherheitsstrategie unter die Lupe nehmen

Ergebnisse aus der Studie zeigen, dass ein Viertel der Unternehmen ihre Zugriffskontrollen mit Funktionen für einen softwaredefinierten Netzwerkperimeter (SDP), oder auch Zero-Trust-Netzwerkzugriff (Zero Trust Network Access, ZTNA), ergänzen wollen. „Unternehmen, die einen Zero-Trust-Ansatz in Erwägung ziehen, sollten nach einer Lösung Ausschau halten, die sich mit einem perimeterbasierten VPN kombinieren lässt. Die dadurch erzielte betriebliche Flexibilität ist besonders für Organisationen und Serviceanbieter wichtig, die sowohl Rechenzentren als auch Multi-Cloud-Umgebungen schützen müssen“, erklärt Gordon.

53 Prozent der Befragten, die an SDP interessiert sind, bräuchten ein für Hybrid-IT-Umgebungen geeignetes Modell und ein Viertel (25 Prozent) würde sich für SaaS (Software-as-a-Service) entscheiden. „Einige Unternehmen zögern bei der Implementierung als SaaS-Modell, weil sie nicht wissen, wie sie ihre älteren Anwendungen unterbringen sollen, und befürchten, dass diese Probleme bei der Cloud-Migration verursachen könnten“, erklärt Holger Schulze, Gründer und CEO von Cybersecurity Insiders.

„Andere müssen sich an strengere Datenschutzrichtlinien halten und möchten die Zugriffskontrolle daher lieber intern behalten, um sensible Daten besser überwachen zu können. Und wieder andere haben stark in ihre derzeitige Rechenzentrum-Infrastruktur investiert und sind mit ihrem Modell noch zufrieden“, so Holger Schulze.

Über die Methodik der Studie: Für die von Pulse Secure beauftragten und von Cybersecurity Insiders durchgeführte Studie „2020 Zero Trust Progress Report“ wurden zwischen August 2019 und Januar 2020 über 400 Entscheidungsträger im Bereich Cybersicherheit unter anderem aus dem Finanz- und Gesundheitswesen, den Fertigungs- und High-Tech-Branchen, staatlichen Behörden und dem Bildungssektor befragt. Ziel der Studie war es, die Adoptionsrate zu prüfen und Einblicke in die Strategien und Beweggründe, die Unternehmen bei der Implementierung eines Zero-Trust-Sicherheitsansatzes verfolgen, zu geben. (sg)

Lesen Sie auch: IT-Sicherheitsstrategie: Was Unternehmen von den Jedis lernen können

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Der neue "Security Roundup Report 2019" von Trend Micro enthält die wichtigsten Entwicklungen in der Bedrohungslandschaft durch Ransomware-Angriffe. Außerdem werden Lösungsansätze aufgezeigt, die Unternehmen beim Schutz ihrer Infrastrukturen vor aktuellen Bedrohungen unterstützen.
Werbung

Top Jobs

Data Visualization App/BI Developer (m/f/d)
Simon-Kucher & Partners, Germany/Bonn or Cologne
› weitere Top Jobs
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Geschäftsmodelle in der Industrie 4.0

So führen Sie Ihr Unternehmen erfolgreich in die digitale Zukunft

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

* Jederzeit kündbar

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.