Cyber Security hat in den vergangenen Monaten und Jahren einen ganz neuen Status erlangt: Ein Zeitalter des „Zero Trust“ ist angebrochen und mit ihm hat sich der Blick auf Sicherheitsbedrohungen drastisch verändert.
Während sich der Sicherheits-Perimeter bislang auf eine überschaubare Größe, vorwiegend das firmeninterne Netz, beschränkte, umfasst er mittlerweile die ganze Welt. Unser Business Development Manager Anton Peter gibt im Folgenden seine Einschätzung und beurteilt mögliche Konsequenzen.
Neue Anforderungen an Cyber Security
Die Zeiten, in denen man sich in einem internen Netzwerk sicher fühlte, alles Böse nur von außen eindringen konnte und externe Zugriffe ausschließlich per VPN erfolgten, sind endgültig vorbei. Mehr und mehr Mitarbeiter haben den Anspruch, uneingeschränkt und ortsunabhängig auf Anwendungen sowie Firmendaten zuzugreifen – und das nicht nur während der Corona-Pandemie. Diesen Anforderungen muss das Unternehmen entsprechend nachkommen und die Wünsche der Kolleginnen und Kollegen berücksichtigen. Mit der digitalen Transformation wird die Welt zum Dorf. Cyber Security hat damit umgehen zu können, dass Unternehmensdaten in der Cloud liegen, das Netzwerk nunmehr dem Internet entspricht und jedes Gerät, das einen Netzwerkanschluss hat, einen potenziellen Client darstellt.
Mögliche Cyber Security-Lösungsansätze
Sicherheit kann folglich nicht mehr durch eine simple Firewall gewährleistet werden. Hier sind Sicherheitslösungen erforderlich, die auf verschiedenen Ebenen agieren und allen Aspekten moderner Cyber Security gerecht werden. Klar ist: Eine „One Fits All“-Lösung wird es nicht geben. Viel mehr sind feingranulare Zugriffsberechtigungen, gesicherte Identitäten und nicht zuletzt auch sichere Authentisierungsmechanismen gefragt.
Die vor Jahren noch belächelten und als „zu kompliziert“ deklarierten Multi-Faktor-Authentisierungen sind essenziell geworden – ohne sie kann den neuen Anforderungen nicht entsprochen werden. Moderne Lösungen sind heute vergleichsweise einfach, sicher und ermöglichen – sofern bereits während des Onboarding-Prozesses eingebunden – ein einfaches Handling. Auch hier existieren fertige Lösungen aus der Cloud.
Modernisierung von Identity Access Management
Ein Umdenken ist gefragt: Anbieter von klassischen IAM-Enterprise Lösungen müssen sich lösen und sich den neuen Herausforderungen stellen.
Anton PeterBusiness Development Manager TIMETOACT GROUP Schweiz GmbHEine klare Differenzierung „interner“ und „externer“ Benutzer wird immer schwieriger: Prozesse wachsen stärker zusammen, ebenso die Behandlung von Berechtigungen. Hier kommt das Zero Trust Modell zum Tragen, das davon ausgeht, dass jeder Zugriff potential Gefahren birgt und auch so behandelt werden muss.
Nach wie vor ist es aber essentiell, die Identität des Individuums, welches auf die Informationen zugreifen will, zu kennen. Um dies zu ermöglichen, muss die notwendige Grundlage geschaffen werden. Eine der Voraussetzungen für das Zero Trust Model ist somit ein sehr gut funktionierendes Identity Management.
Sie interessieren sich für das Thema IAM oder möchten ihr Identity Management gerne modernisieren? Beginnen Sie die Reise zur digitalen Zukunft noch heute! Gerne steht Ihnen einer unserer Experten beratend zur Seite.