Hacker

Angriffe effektiv abwehren – mit einer Zero Trust-Strategie

«Zero Trust» bedeutet, nichts und niemandem zu vertrauen. Im Kampf gegen Cyberkriminalität könnte sich diese Strategie für viele Unternehmen als effektiv erweisen. Voraussetzung ist jedoch ein Kulturwandel.

Im Zeitalter von Remote Working, WhatsApp-Betrug und Internet of Things genügt Sicherheits-Technologie längst nicht mehr, um immer heimtückischer agierende Angreifer abzuwehren. Wenn es darum geht, die Ressourcen eines Unternehmens zu schützen, nimmt die Bedeutung von Vertrauen − in Menschen und Technologie − konstant zu.

Genau hier setzen Zero Trust-Strategien an: ihr Grundsatz ist nämlich, dass in einem Unternehmensnetzwerk grundsätzlich nichts und niemandem mehr vertraut werden sollte. Einmal aufgebautes Vertrauen ist immer nur temporär und muss ständig neu überprüft und bewertet werden. Im Arbeitsalltag bedeutet dies beispielsweise, dass Nutzern der Zugriff auf Daten oder Netzwerke immer nur im Bedarfsfall erlaubt wird. Basis für diese Überprüfung sind alle verfügbaren Informationsquellen, wie Nutzer-, System- und Bedrohungsinformationen.

Konstante Kontrollen

Durch Zero Trust verschwindet der Unterschied zwischen dem «innerhalb» und dem «ausserhalb» der Unternehmensgrenzen. Alle Nutzer können deshalb gleichbehandelt werden, was bezüglich der Sicherheitsmassnahmen eine Vereinfachung mit sich bringt. Weil zudem alle Kontakte konstant überprüft und neu beurteilt werden, sind Sicherheitsvorkehrungen immer gleich effektiv − unabhängig vom jeweiligen Nutzer oder der Plattform. Zero Trust reduziert darüber hinaus die Möglichkeiten von Angreifern enorm: denn selbst, wenn ein Malware-Angriff gelingt, bleiben seine Auswirkungen limitiert, da Systeme und Nutzer konstanten Kontrollen unterworfen sind.

Damit eine Zero Trust-Strategie effektiv ist, müssen sich allerdings zunächst alle Beteiligten der Bedeutung von ID-basierten Authentifizierungen bewusst sein, so die Experten des Sicherheitsunternehmens Sophos. Anschliessend muss eine Cloud-basierte Zwei-Faktor-Authentifizierung (2FA) implementiert werden. Es gilt zudem, alle Netzwerkressourcen zu identifizieren und in dynamischen Listen für die Zugriffssteuerung zu erfassen. Eine Grundvoraussetzung ist nicht zuletzt auch der Einsatz der richtigen Technologie.

Erwiesenermassen effektiv: Virenschutzprogramme

Neue Ansätze, wie Zero Trust, könnten sich in Zukunft als Lösung für viele Sicherheitsprobleme erweisen. Bis es soweit ist, empfiehlt es sich für Unternehmen jedoch weiterhin, auf bewährte Abwehrtechnologie, wie Virenschutzprogramme, zu setzen.

Auch die effektivste Strategie bietet zudem keinen hundertprozentigen Schutz vor Angreifern. Ein effektives Anti-Virenprogramm, wie Bitdefender, gehört deshalb weiterhin zur Grundausstattung in Sachen IT-Sicherheit − nicht zuletzt deshalb, weil es maximalem Schutz bei minimalem Aufwand gewährleistet.