Im vorangehenden Kapitel unseres Blogs haben wir erörtert, was Zero Trust ist. In diesem Blogbeitrag beschäftigen wir uns verstärkt mit der Frage, was die Treiber für ein solches, neues Sicherheitskonzept sind und durch welche Trends dieses stark vorangetrieben wird.
Die letzten Monate haben für eine Vielzahl von Menschen die Art, wie wir unsere Arbeit erledigen, stark verändert. Plötzlich ist es selbstverständlich, Meetings über eine Telekonferenz zu führen. Wir arbeiten von zu Hause aus oder von unterwegs. Wir verwenden zunehmend Anwendungen aus der Cloud, nicht mehr nur Speicherdienste oder Messenger, sondern ganze Office-Suites und Geschäftsanwendungen. IT-Abteilungen verschieben ihre Server vom firmeneigenen Keller auf virtuelle Systeme in der Cloud. Wir verwenden neu Identitäten von Drittanbietern, welche mit unseren Geschäftsanwendungen verknüpft werden oder synchronisieren unsere Benutzerkonten mit externen Verzeichnisdiensten. Vermehrt verwenden wir die gleichen Anwendungen auf unterschiedlichen Endgeräten mit unterschiedlichen Formfaktoren und Fähigkeiten mit Kommunikationsverbindungen.
Alle diese Veränderungen haben Einfluss auf die Sicherheit der verwendeten Systeme. Die traditionellen Sicherheitssysteme vermögen den neuen Anforderungen nicht mehr gerecht zu werden da sie die dynamischen Zugriffe und veränderten Zugriffsbedingungen nicht Rechnung tragen und meist auch nicht miteinander interagieren.
Sowohl Unternehmen als Behörden, Schulen und alle anderen Institutionen mussten während der Pandemie irgendwie Ihre Funktionsfähigkeit sicherstellen und hatten meist keine Zeit und Ressourcen, sich auch noch neue Sicherheitsanforderungen zu kümmern. Die veränderten Arbeitsbedingungen und auch die dadurch entstandenen Sicherheitslücken führen zu steigenden Cybersecurity-Angriffen. Dazu kommen stetig ausgefeilter Malware-Werkzeuge und eine zunehmende Raffinesse der Angriffe.
Der Zero Trust Ansatz ermöglicht es, diese neuen Randbedingungen ganzheitlich anzugehen und nicht nur in technologischen Silos zu denken. Zero Trust geht weiter und soll einen strategischen Ansatz bilden um die zur Verfügung stehenden Mittel (Zeit, Geld, Tools, Anwendungen etc.) welche die Unternehmensinformationen und die Mitarbeitenden schützen sollen, aufeinander abzustimmen.
Als zentrales Instrument um diese Mittel aufeinander auszurichten, bildet eine Zero Trust Strategie, welche von der gesamten Unternehmung getragen und umgesetzt wird. Welche Ziele dabei als Orientierung dienen sollen, erklärt der nächste Teil unserer Blogs.