In den vorherigen Beiträgen zu unserer Blogserie haben wir Zero Trust als Konzept erläutert, nun wollen wir uns dem effektiven Mehrwert von Zero Trust widmen. Was sind die Vorteile gegenüber den traditionellen Ansätzen?
Nachdem wir in unserem letzten Blogbeitrag den Mehrwert von Zero Trust erläutert haben, sprechen wir diesmal über die zahlreichen Herausforderungen, mit denen sich ein Unternehmen bei der Umsetzung einer Zero-Trust-Strategie konfrontiert sieht. Was genau sind jetzt diese Herausforderungen und wie kann ich diese lösen?
Wir haben bereits mehrfach erwähnt, dass Zero Trust keine fertige Lösung ist und nicht einfach «auf die Schnelle» umgesetzt werden kann. Dies bedeutet Sie werden eine bestimmte Menge an Ressourcen für längere Zeit binden und entsprechende Kosten verursachen. Dazu benötigen Sie die entsprechenden Argumente und den Rückhalt der Unternehmensführung. Diese Anstrengungen werden sich aber mit der Zeit im Rahmen einer verbesserten IT-Sicherheit und optimalerweise auch mit reduzierten Kosten auszahlen.
Die Grundlage jeder Zero Trust Umsetzung ist die Architektur und die Grundlagenarbeit. Diesen Prinzipen müssen konsequent in der gesamten IT-Landschaft verinnerlicht und umgesetzt werden. Ein erster Schritt wird also sein, eine Zero Trust Strategie zu formulieren und eine Zero Trust Architektur zu entwerfen und damit die Entscheidungsträger zu überzeugen, diese Ziele auch konsequent umzusetzen. Dabei ist es wichtig, nicht nur die technische Ebene zu berücksichtigen, sondern die ganze Unternehmung einzubeziehen.
Die strategisch Ebene bildet das Fundament. Darauf aufbauen müssen die Organisation, Prozesse, Konzepte und zu guter Letzt die Technik. Jede technische Lösung, welche Sie in das Zero Trust Konstrukt integrieren, muss die darunterliegenden Ebenen berücksichtigen, um mit den anderen Lösungen interagieren zu können. Dies bedeutet nicht, dass Sie alles neu machen müssen. Im Gegenteil, sie können schrittweise bestehende Lösungen prüfen und entweder integrieren oder mit einer passenden, neuen Lösung ersetzen. Ganz nach dem Motto «think big – start small».
Nachfolgend eine Aufstellung von einigen Herausforderungen und möglichen Lösungsansätzen:
Herausforderung | Lösungsansatz |
---|---|
Eine tragfähige Zero Trust Strategie zu entwickeln | Einbezug von allen Stakeholdern Verständnis durch neue Bedrohungsszenarien schaffen |
Unterstützung der entscheidenden Kräfte im Unternehmen für sich zu gewinnen | Argumente zusammenstellen, welche die Geschäftsziele Unterstützen und Geschäftsrisiken minimieren |
Budget und Ressourcen beschaffen | Langfristige Einsparungen durch Ablösung Legacy-Produkte einschätzen Reduktion Komplexität durch Abbau von Silos und Einzellösungen |
IT-Prozesse an Geschäftsanforderungen angleichen | Möglichkeit der Automatisierung und Orchestrierung |
Erkennen schützenswerter Geschäftselemente | Gewinnpotential für Angreifer und Schadensausmass für Unternehmen einschätzen Angriffsszenarien bilden und Schwachstellen finden |
Identifizieren von genutzten Applikationen und Diensten | Datenfluss abbilden |
Definieren von Anforderungen an neu zu beschaffende Sicherheitslösungen | Identitäten vereinheitlichen |
Wie die oben aufgeführten Themen zeigen, liegen die grössten Herausforderungen bei der Einführung einer Zero Trust Lösung zuerst einmal bei strategischen und organisatorischen Themen. Erst wenn diese geklärt sind, sollte mit der technischen Umsetzung gestartet werden. Damit wird verhindert, erneut Silo-artige Lösungen zu implementieren welche nicht gegenseitig interagieren und damit zur Umsetzung von dynamischen Zugriffsberechtigungen anhand des definierten Regelwerks beitragen.
Versuchen Sie frühzeitig gute Sponsoren und Promotoren für Ihr Zero Trust Vorhaben zu gewinnen, welche Ihr Vorhaben unterstützen und Ihnen bei der Umsetzung zur Seite stehen. Dies wird Ihnen ungemein helfen, einen längerfristigen Erfolg verbuchen zu können.
Um diesen Erfolg messen zu können, empfehlen wir Ihnen vorgängig den Reifegrad Ihrer Unternehmung zu bestimmen und die Veränderung laufen festzuhalten. Wie Sie dies angehen können, erklären wir Ihnen im nächsten Blog Nr. 8 dieser Serie.