BLOG

2 min read

In 6 Schritten zu mehr IT Sicherheit mit Zero Trust

Jan 14, 2020 2:49:04 PM

In sechs Schritten zu einer Sicherheitsarchitektur nach dem Zero Trust Modell
Bildquelle: iStock

Das große strategische Ziel von Cybersicherheit im digitalen Zeitalter ist die Bekämpfung und Eindämmung von Datenschutzverletzungen. Die Daten eines Unternehmens sind sein höchstes Gut, das es zu schützen gilt.

Im letzten Blog-Post "Zero Trust - so funktioniert IT Sicherheit heute: Kontrolle statt Vertrauen" haben wir darüber gesprochen, was Zero Trust ist. In diesem Beitrag erklären wir Ihnen, wie Sie schrittweise Zero Trust im Unternehmen umsetzen.

Zero-Trust Strategie schützt vor Strafen

Das Hauptziel von Zero-Trust ist es, Unternehmen vor Bedrohungen, in der Fachsprache „advanced threats“ genannt und den Auswirkungen von Datendiebstahl zu schützen.

Wenn Cyberkriminelle geistiges Eigentum stehlen, führt dies zu Umsatzeinbußen. Wenn Angreifer sensible Kundendaten erbeuten, können durch Datenschutzverletzungen und deren Problemlösungen hohe Kosten entstehen. Zudem sind oft Rechtsstreitigkeiten, behördliche Untersuchungen und Schäden an der Reputation des Unternehmen die Folge.

Zero Trust verhindert nicht jeden erdenklichen Angriff oder Verstoß, aber eine IT-Sicherheitsarchitektur gemäß Zero Trust stellt sicher, dass Unternehmen nicht Opfer einfacher Angriffe werden oder diese monate-, vielleicht sogar jahrelang nicht entdeckt werden. Sicherheitsexperten, die sich von Zero Trust als Haupttreiber ihrer IT Security Strategie leiten lassen, erfüllen viele Compliance-Anforderungen mit deutlich mehr Effizienz.

Dabei sollte sich ein Zero Trust-Ecosystem am Geschäftsfeld jedes Unternehmens orientieren. Unterschiedlichen Branchen wie eCommerce, Energie oder der Finanzbereich haben unterschiedliche potenzielle Einfallstore für Angreifer. Es reicht nicht aus, einfach Technologien bereitzustellen. Auch interne Prozesse, organisatorische Maßnahmen sowie das Bewusstsein der Mitarbeiter für potenzielle Risiken müssen berücksichtigt werden.

 

Sechs Schritte zur Einführung von Zero Trust in Unternehmen

Mit den folgenden sechs Schritten geben wir Ihnen einen ersten Leitfaden an die Hand, wie Sie Zero Trust und damit einen umfassenden Schutz unternehmenskritischer Daten in der eigenen Organisation umsetzen.

Die ausführliche Checkliste mit den sechs Schritten
erhalten Sie in unserem E-Guide kostenfrei zum Herunterladen. 

Download

1. Schritt: Assessment

Im ersten Schritt ist es wichtig, den organisatorischen Rahmen festzulegen. Dafür muss eine Reihe von Fragen möglichst präzise beantwortet werden:

  • Was soll weshalb geschützt werden?
  • Wo befinden sich diese digitalen und physikalischen Assets – in der Cloud oder auf lokalen Servern?
  • Welche Daten sind als öffentlich klassifiziert und welche sind hochsensibel?

2. Schritt: Discovery & Inventory

Als nächstes werden alle Daten in einer Bestandsaufnahme visualisiert, um weitere sicherheitsrelevante Aspekte und potentielle Schwachstellen zu ermitteln. Die Inventur umfasst die gesamte angeschlossene Hardware sowie Software und Betriebssysteme. 

 

3. Schritt: Präventionsmaßnahmen

Die möglichen Maßnahmen, um Cybergefahren von vornherein zu eliminieren und Datenintegrität zu gewährleisten, sind zahlreich. Zu den wichtigsten Werkzeugen gehören:

  • Festplatten- und File & Folder-Verschlüsselung
  • Device Control
  • Application Control mit Whitelisting
  • Identity & Access Management


Die vollständige Checkliste, mit welchen Schritten Sie Zero Trust in Ihrer Organisation einführen, erhalten Sie zum Download in unserem kostenfreien E-Guide. Hier bestellen: Download

Möchten Sie sich grundlegend zu Zero Trust informieren? Dann sehen Sie sich die Aufzeichnung unseres Webinars "Maxime "Never trust, always verify!" - die DriveLock Zero Trust Plattform" an.

Zum Zero Trust Webinar (Aufzeichnung)

 

Zum Autor: Andreas Fuchs ist Produktmanager bei DriveLock SE und Knowhow-Träger für Zero Trust.

Andreas Fuchs
Written by Andreas Fuchs

Vice President Product Management

weitere News