Zero Trust: Mit weniger Aufwand mehr Sicherheit erreichen

IT-Sicherheitsverantwortliche konnten lange auf vorhandene Risikomanagement-Budgets zugreifen. Doch heute müssen sowohl das Sicherheitsniveau an die Bedrohungslage angepasst als auch Kosten und Aufwand reduziert werden. [...]

(c)shutterstock

Um das zu erreichen, steht im ersten Schritt eine Modernisierung des Sicherheitsansatzes an. Es gilt den Business Case zu definieren, warum eine Umgestaltung nicht nur aus Sicherheitssicht, sondern auch aus wirtschaftlicher Perspektive gewinnbringend sein kann. Um die Einführung eines neuen Sicherheitsmodells voranzutreiben, muss zuerst das Potenzial von Kosteneinsparungen aufgezeigt werden, indem Ineffizienzen und Duplizierung in der vorhandenen Infrastruktur offengelegt werden. Dazu ist eine Inventarisierung aller eingesetzten Sicherheitslösungen erforderlich.

Effizienzverluste bieten das größte Einsparungspotential

Sind verschiedene Tools im Einsatz, die zum Erzielen des gleichen Ergebnisses beitragen, sorgt der doppelte Verwaltungsaufwand für Ineffizienz. Hier verbirgt sich in aller Regel das größte Einsparungspotenzial für Unternehmen. Die Duplizierungen sind häufig dadurch entstanden, dass Sicherheitstechnologien bei neu aufkommenden Anforderungen inkrementell eingeführt wurden. Ein Sicherheits-Plattformansatz aus der Cloud ist am besten in der Lage, diese Ineffizienzen zu beseitigen, denn er kombiniert einen größeren Funktionsumfang mit gleichzeitiger Reduktion des Verwaltungsaufwandes.

Es geht also nicht mehr darum, die Risikolage mit weiteren Ausgaben für immer neue Sicherheitstools zu bekämpfen, sondern auf Strategien der Effizienzsteigerung zu setzen. Eine ganzheitliche Perspektive jenseits von Einzeltechnologien ist vorteilhaft für die Einleitung eines Sicherheitswandels in Richtung Cloud. Unternehmen sollten sich vor Augen führen, welche Sicherheitsanforderungen mit digitalisierten Produktionsumgebungen, Multi-Cloud-Architekturen oder Webservices einhergehen beziehungsweise mit neuen Connectivity-Standards wie 5G. All diese Erfordernisse sollten bei der Definition einer modern aufgestellten Sicherheitsarchitektur berücksichtigt werden, um die Angriffsfläche auf alle Infrastrukturen zu minimieren.

Jeder Wandel erfordert die Bereitschaft, mit althergebrachten Vorgehensweisen und Prozessen zu brechen und neue Wege wie zum Beispiel Zero Trust einzuschlagen. Um Organisationen ganzheitlich umzuwandeln, müssen Applikations-, Netzwerk- und Sicherheitstransformation Hand in Hand gehen und der Zugriff auf Applikationsebene und nicht mehr auf das Netzwerk autorisiert werden. Ein Wandel zum digitalisierten Unternehmen macht auch hybride Arbeitsumgebungen möglich.

Zenith Live bietet Erfahrungsaustausch
Best Practice Beispiele für die sichere digitale Transformation werden vom 27. bis 29. Juni 2023 auf der Zenith Live vorgestellt. Wer Impulse sucht, wie sich Zero Trust als roter Faden durch die Reorganisation von IT-Infrastrukturen zieht und wie dabei User, Workloads oder IoT- und OT-Umgebungen einbezogen werden, erhält Informationen von Peers.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*