Start Empfohlen Wie Sicherheitsteams eine starke IT-Partnerschaft für die Zero-Trust-Implementierung aufbauen können

Wie Sicherheitsteams eine starke IT-Partnerschaft für die Zero-Trust-Implementierung aufbauen können [Q&A]

6
0


Da die IT-Landschaft in Unternehmen immer komplexer geworden ist, geht es bei der Sicherheit nicht mehr nur um die Sicherung des Netzwerkperimeters. Die Cloud und Remote-Mitarbeiter müssen jetzt auch Teil der Gleichung sein.

Um dies zu bewältigen, wenden sich immer mehr Unternehmen der Zero-Trust-Methode zu. Wir haben mit James Carder, CSO der SIEM-Plattform, gesprochen LogRhythm um mehr darüber zu erfahren, warum dies eine Technologie ist, deren Zeit gekommen ist und wie sie effektiv eingesetzt werden kann.

BN: Es gibt verschiedene Arten, wie Nullvertrauen erklärt und interpretiert wird. Können Sie einen kurzen Überblick geben?

JC: Der Begriff Zero Trust wurde 2010 von Forrester geprägt, aber das Modell wurde nicht vollständig unterstützt, bis Google etwa sechs Jahre später seine Form von Zero Trust, Beyond Corp, erfolgreich aufbaute und implementierte.

Im Wesentlichen empfiehlt Zero Trust, Daten von innen nach außen zu schützen, anstatt viele Sicherheitskontrollen von außen nach innen zu errichten. Es verlagert den Fokus weg von den zahlreichen Arten von Authentifizierungs- und Zugriffskontrollen, einschließlich des Irrtums einzelner Sicherheitsperimeter, hin zu maßgeschneiderten Kontrollen für sensible Datenspeicher, Anwendungen und Netzwerke.

Zero Trust entfernt Unternehmen von allumfassenden Unternehmensperimetern und bricht den Zugriff auf Identitätstypen auf, die separat und als Teil einer Vertrauensschlussfolgerung authentifiziert und autorisiert werden. Die Nutzung von Rollen (Benutzer, System, Anwendung, Daten, Netzwerk usw.), die ohne inhärentes Vertrauen zwischen ihnen getrennt sind, ermöglicht es Organisationen, den Zugriff auf individueller Basis in Betrieb zu nehmen und außer Betrieb zu nehmen. Diese Mikrosegmentierung basiert auf einer Netzwerkarchitektur, die Sicherheitsüberwachung und -reaktion sowie allgemeine Schutz-/Vorbeugungskontrollen, insbesondere am Gerät, nutzt.

BN: Warum ist die Implementierung von Zero Trust jetzt so wichtig?

JC: Mitte Mai erließ die Biden-Regierung eine Durchführungsverordnung, die besagte, dass die Annahme von Null-Trust zu einer Sicherheitsanforderung für alle Bundesbehörden werden würde. Zero Trust ist heute ein Mandat für diese Agenturen, da es bei richtiger Umsetzung unglaublich effektiv bei der Verhinderung katastrophaler Verstöße ist.

Da die Belegschaft heute stärker verteilt ist als je zuvor, sind Unternehmensgrenzen mit angeschraubten kompensierenden Sicherheitskontrollen kein wirksames Mittel mehr zur Sicherung von Daten und Systemen. Der Perimeter und die Sicherheitskontrollen vor der Pandemie werden wahrscheinlich nicht zurückkehren. Entsprechend Gärtner, planen 74 Prozent der CFOs, einen Teil ihrer Mitarbeiter dauerhaft auf Remote-Arbeit zu verlagern. Aus diesem Grund ist es für Unternehmen aller Branchen wichtiger denn je, auf ein Modell umzusteigen, das aus einer großen Anzahl sogenannter „Mikroperimeter“ für jeden Identitätstyp besteht.

BN: Warum ist es wichtig, das IT-Team zu unterstützen, bevor man Zero Trust einführt?

JC: Sicherheitsteams müssen von der IT unterstützt werden, bevor sie Zero Trust implementieren, da die Partnerschaft mit diesen Personen unerlässlich ist, um die herkömmliche IT-Infrastruktur zu verändern. Die IT verwaltet im Allgemeinen Infrastruktur, Systeme, Anwendungen und Daten. Daher benötigen Sicherheitsteams ihre Hilfe für eine effektive Implementierung der Architekturen und Technologien des Modells. Sicherheit kann dies nicht allein tun, und alle müssen auf dem gleichen Stand sein in dem Bewusstsein, dass die Legacy-Architektur das Unternehmen anfällig macht. IT-Teams werden wahrscheinlich begeistert sein, die Verwendung von VPNs praktisch eliminieren und die Perimeter-Firewalls des Unternehmens minimieren zu können.

BN: Was ist der erste Schritt zur Umsetzung nach dem Buy-In von der IT?

JC: Zunächst sollten Sicherheit und IT zusammenarbeiten, um einen soliden Projektplan und eine Roadmap zu entwickeln. Dies sollte einen Zeitplan mit den wichtigsten Initiativen und Prioritäten enthalten, der auf die Bedürfnisse der Größe, Komplexität und Reife des Unternehmens zugeschnitten ist. Nicht alle IT-Teams sind Experten für die Bereitstellung von Zero Trust. Daher ist dies auch ein wichtiger Zeitpunkt, um potenzielle Drittanbieter zu identifizieren, die Sie unterstützen können.

BN: Welche Vorteile hat die Implementierung von Zero Trust für IT-Teams?

JC: Die Implementierung eines Zero-Trust-Modells schafft Verfahrenseffizienzen, von denen IT-Teams profitieren, indem sie ihre Arbeit langfristig erleichtern. Mehrere Beispiele sollten dem IT-Team mitgeteilt werden, um den Kauf zu sichern, darunter:

  • Abnehmendes Risiko: Sicherheits- und IT-Teams teilen das Ziel, das Unternehmen zu schützen. Die Reduzierung des Risikos ist ein offensichtlicher Vorteil, aber es gibt mehrere Aspekte, die speziell für IT-Teams zu berücksichtigen sind, wie z.
  • Effizienz durch Automatisierung: Ein entscheidender Teil der Zero-Trust-Implementierung ist die Nutzung der Tools und Technologien, die es dem Unternehmen ermöglichen, die Infrastruktur zu verbessern und zu kontrollieren. Bei entsprechender Implementierung führt dies zu einer immensen Produktivitätssteigerung für das IT-Team, einschließlich Benutzer-Onboarding, Straffung von Regeln und Verantwortlichkeiten, Entfernen unnötiger Administratorrechte und -privilegien und mehr.
  • Reduzierung von Abhängigkeiten und Wartungskosten: Die Reduzierung von Abhängigkeiten, Wartungskosten und Lizenzierung von Software wie VPNs und Unternehmens-Perimeter-Firewalls kann dazu beitragen, die Kosten effizienterer Tools zu senken, die die IT-Funktionen verbessern. CIOs werden häufig nach Prozesseffizienz und Standardisierung bewertet, die die Gesamtkosten für das Unternehmen senken. Bei der Verwendung von Zero-Trust-Elementen müssen im Voraus in bestimmte Technologiekomponenten investiert werden, bevor veraltete Legacy-Infrastrukturen geschlossen werden. Es ist jedoch wichtig, das Potenzial zur Senkung der Gesamtkosten und zur Förderung des Umsatzwachstums für die Zukunft aufzuzeigen.

Bildnachweis: Olivier26/Depositphotos.com



Vorheriger ArtikelMicrosoft beschleunigt die automatische Installation des Windows 10 21H1-Updates
Nächster ArtikelGoogle Chrome für Android erhält Kreditkartenbiometrie und neue Touch-to-Fill

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein