Cloud Security: Das Zero Trust Protection Model

Cloud Security

Modern Cloud Security – der nachhaltige Schutz mit Mehrwert

Drei von Vier Unternehmen nutzen Cloud Dienste und 75 % der Nutzer einer Public Cloud melden eine Verbesserung beim ortsunabhängigen Zugriff auf ihre IT. Die Digitalisierung schreitet in großen Schritten voran und verändert die Geschäftswelt grundlegend. Disruptive Technologien erhalten Einzug, Änderungen werden in extrem kurzen Zyklen und ohne Einflussnahme umgesetzt, alte Grenzen weichen auf und die Mobilität steht im Fokus. Die IT-Landschaft ändert sich drastisch, aber die Cyber Security Konzepte und Schutzmaßnahmen haben sich nicht ausreichend weiterentwickelt.

Cyber-Angriffe pro Unternehmen passierten im Jahr 2018.*

Alle

Sekunden passiert ein Cyber-Angriff auf Unternehmen oder Organisationen.**

%

der Nutzer nutzen Public Cloud zur Verbesserung der Datensicherheit.***

*Quelle: Computerwoche **Quelle: Westfalenpost: ***Quelle: Bitkom

Daniel Philips IT Experte für sichere Cloud Infrastruktur

„Die Digitalisierung und damit die Cloud sollte nicht nur als Ursache, sondern auch als Teil der Problemlösung gesehen werden. Im Bereich Cyber Security stehen Sicherheitskomponenten auf Knopfdruck zur Verfügung, die bisher nur großen Unternehmen zur Verfügung standen.“

Daniel Philips, Experte Cloud & Infrastructure

Firewall, Virenschutz, Benutzername und Kennwort schützen nicht ausreichend vor Hackerangriffen

Eine moderne und sich weiterentwickelnde IT-Landschaft braucht grundlegend neue Ansätze, um aktuellen Bedrohungen begegnen zu können. Die Gefahr, Opfer eines erfolgreichen Cyberangriffs zu werden, ist so hoch wie nie zuvor. Ein Grund dafür ist der, dass bisherige Strategien auf der Annahme basieren, dass Benutzer im Unternehmensnetzwerk sicher seien. Diese Annahme stammt aus einer Zeit, in der E-Mails die einzige Verbindung in Unternehmensnetzwerken war, Daten über Disketten ausgetauscht wurden und mobiles oder entferntes Arbeiten kaum vorhanden war. Die Kombination aus Firewall, Virenschutz, Benutzername und Kennwort hält heutzutage keine Hacker mehr auf.

Umdenken nötig: Ausgehend von einer IT-Landschaft, in der perspektivisch nahezu alle Ressourcen über das freie Internet erreichbar sein werden, wird klar, dass ein drastisches Umdenken notwendig ist.

>> Lernen Sie die Möglichkeiten moderner Cloud Security in einem Basisworkshop kennen!

Die Lösung: Zero Trust Protection Model – never trust, always verify

Das Zero Trust-Protection-Model meint im Kern, dass man grundsätzlich alles hinterfragt und überprüft, statt bestimmten Zugriffen kategorisch zu vertrauen.

    • Anstatt davon auszugehen, dass der Benutzer aufgrund des Netzwerks ein legitimes Endgerät hat, überprüfen wir es explizit.
    • Anstatt den Zugriff auf Dateifreigaben zu erlauben, weil sich der Benutzer im Netzwerk befindet, klassifizieren und verschlüsseln wir Daten explizit.
Datendiebstahl mit Stick von Surface_klein

Die Implementierung eines Zero Trust Models erfordert, dass alle Komponenten wie Benutzeridentität, Gerät, Netzwerk und Anwendungen validiert und als vertrauenswürdig eingestuft werden. Zero Trust überprüft die Identität und den Gerätezustand, bevor der Zugriff auf Unternehmensressourcen gewährt wird. Durch die Freigabe erhält der Anwender nur den Zugriff, den er benötigt; z.B. nur Zugriff auf eine Applikation und nicht wie üblicherweise bei einer VPN-Verbindung Zugriff auf das gesamte Netzwerk. Gab es früher mit dem Unternehmensnetzwerk ein Segment, dem grundsätzlich vertraut wurde, werden im Zero-Trust-Protection-Model zusätzliche Segmente (Perimeter) implementiert.

In einem Zero-Trust-Model wird jeder Zugriff mit der Identität in Verbindung gebracht. Zusätzliche Sicherheitsmechanismen zur Verhinderung von Identitätsmissbrauch sind zwingend erforderlich.

In einer effektiven Zero-Trust Umgebung müssen der Zustand und die Schutzmechanismen eines jeden Gerätes gesteuert und überwacht werden, da sie Teil der Zugriffsüberprüfung sind.

Daten und Informationen müssen in einer Zero-Trust-Umgebung mit dedizierten Schutzmechanismen versehen werden, um Zugriffe gezielt steuern zu können.

Das Zero-Trust-Netzwerk stellt die Basis einer Zero-Trust-Umgebung, da bereits vor einem möglichen Zugriff auf Netzwerkressourcen eine Legitimationsprüfung stattfindet.

Moderne IT-Sicherheit aus der Cloud

Als „Enterprise Grade“ bezeichnet man die Möglichkeit sehr komplexe Technologien, die früher großen Unternehmen vorbehalten waren, auch für andere Kreise zur Verfügung zu stellen. Dieses Grundkonzept wird mit Cloud Services häufig in Verbindung gebracht und gilt auch für den Aufbau, Betrieb und die Implementierung umfangreicher Sicherheitslösungen und -Funktionen. Die Cloud ermöglicht daher die notwendigen Grundlagen und IT-Services eines Zero Trust Protection Models einfach zu implementieren.

>> Lernen Sie die Möglichkeiten moderner Cloud Security in einem Basisworkshop kennen!

IT-Sicherheit und Cyber Security – vom Mittelstand für den Mittelstand

Der Erfolg der Unternehmensdigitalisierung gründet auf einer vollumfänglichen IT-Sicherheitsstrategie für mehr Informationssicherheit und Datenschutz. Die Allianz CSOC vom Mittelstand für den Mittelstand bietet dezidierte Services für Mittelständische Unternehmen (KMU) und unterstützt diese durch ein breites Leistungsportfolio rund um die Themen IT-Security und Cyber Security. Neben einem Managed SOC as a Service setzen wir dabei auf Schutzmaßnahmen und die Sensibilisierung von Mitarbeitern ganz im Sinne des Konzepts: ProtectDetectRespondForensic