Zephyrnet-Logo

Für die Cybersicherheit ist die Zero-Trust-Architektur eine Best Practice für Unternehmen

Datum:

Nachrichtenbild

Zu viele Menschen mit uneingeschränktem Zugriff auf kritische Daten und veraltete Software, die nicht mehr unterstützt wird, sind genau die Schwachstellen, die Cyberkriminelle ausnutzen, und die perfekten Zutaten für einen unvorhergesehenen IT-Ausfall

Was macht ein Unternehmen zu einem Unternehmen? Der Name selbst deutet auf etwas Größeres, etwas Großes und Weitreichendes hin. Allerdings gibt es Unternehmen in vielen Größen, doch was sie, ob groß oder klein, gemeinsam haben, ist die Streuung. Das Unternehmen kann über mehrere Standorte, Ebenen, Abteilungen, Abteilungen und Unterabteilungen verfügen, die zusammenarbeiten müssen, um die Unternehmensziele zu erreichen.(1)

Unternehmen ist auch eine Strategie, die sich darauf konzentriert, was für den Erfolg des Unternehmens am besten ist. es geht um Risiko und Ertrag. Und je mehr menschliche und technologische Ressourcen bei der Führung eines Unternehmens eingesetzt werden, desto anfälliger ist die Belohnung für Risiken. Und die größten Risiken für Unternehmen weltweit im Zeitraum 2018 bis 2023 waren Cybervorfälle – Cyberkriminalität, Cyberangriffe, IT-Ausfälle und -Ausfälle sowie Datenschutzverletzungen.(2)

Walt Szablowski, Gründer und Vorstandsvorsitzender von Eracent, das seit über zwei Jahrzehnten vollständige Einblicke in die Netzwerke seiner großen Unternehmenskunden bietet, stellt fest: „Unternehmen verteilen Managementaufgaben häufig auf organisatorische Silos, was zu einer fragmentierten Kommunikation führt.“ Das Gleiche gilt tendenziell auch für den Umgang mit der Cybersicherheit. Die effektive Verwaltung und der Schutz kritischer Daten im gesamten Computernetzwerk eines Unternehmens erfordert die ständige Kommunikation und die wachsame Überwachung, die in der Zero-Trust-Architektur zu finden sind.“

Zero Trust Architecture ist, wie der Name schon sagt, eine Cybersicherheitsinitiative, die darauf abzielt, ausfallsichere Mechanismen entlang einer Software-Lieferkette zu schaffen, die jede elementare Komponente als potenzielle Bedrohung für das gesamte Netzwerk behandeln, wie den Türsteher an der Eingangstür eines exklusiven Clubs; Jeder und alles wird vor der Einreise überprüft. Und es scheint, dass die Unternehmen dieser Idee zustimmen. Eine Optiv Security-Umfrage unter Cybersicherheitsverantwortlichen in Unternehmen ergab, dass alle, nämlich 100 % der Befragten, zustimmten, dass die Zero-Trust-Architektur zumindest „eher“ bis „von entscheidender Bedeutung“ sei. Trotz der überwältigenden Unterstützung haben nur 21 % das Zero-Trust-Modell tatsächlich in ihrem Unternehmen eingeführt. Was ist also die Unterbrechung? Die Befragten nannten zu viele Stakeholder (47 %), zu viele veraltete (superalte) Softwarekomponenten (44 %) und einen Mangel an internen Experten, die das hinbekommen könnten (39 %).(3)

Szablowski bemerkt: „Ironischerweise sind all dies die genauen Gründe, warum Unternehmen bei der Implementierung der Zero-Trust-Architektur laufen und nicht laufen müssen. Zu viele Menschen mit uneingeschränktem Zugriff auf kritische Daten und veraltete Software, die nicht mehr unterstützt wird, sind genau die Schwachstellen, die Cyberkriminelle ausnutzen, und die perfekten Zutaten für einen unvorhergesehenen IT-Ausfall.“ Im IBM Cost of a Data Breach Report erreichten die durchschnittlichen Kosten einer Datenschutzverletzung im Jahr 2022 mit 4.35 Millionen US-Dollar ihren höchsten Wert, ein Anstieg von 2.6 % gegenüber 2021. Und 83 % der Unternehmen hatten mehr als eine Datenschutzverletzung.(4) Die Das Forschungsunternehmen Markets and Markets prognostiziert, dass die weltweite Marktnachfrage nach Produkten, die die Zero-Trust-Architektur unterstützen, von 19.6 Milliarden US-Dollar im Jahr 2020 auf 51.6 Milliarden US-Dollar im Jahr 2026 steigen wird.(5)

Trotz der zunehmenden Einführung der Zero-Trust-Architektur berichtet das IT-Forschungsunternehmen Gartner, dass derzeit nur 1 % der Unternehmen über ein ausgereiftes Sicherheitsprogramm verfügen, das wirklich die Definition von Zero Trust erfüllt, und prognostiziert, dass nur 10 % die Kriterien eines ausgereiften Zero-Trust-Frameworks erfüllen werden bis 2026.(6)

Das umfassende und rahmenbasierte Zero Trust Resource Planning™ (ZTRP™)-Managementprozess von Eracent unterstützt und ermöglicht eine effektive Implementierung der Zero-Trust-Architektur mit vollständiger Transparenz auf einer einzigen Verwaltungs- und Berichtsplattform in einem überprüfbaren, wiederholbaren und sich weiterentwickelnden Prozess. Der Zero-Trust-Marktplatz wurde mit wahllosen Tools mit Nischenfunktionen wie Softwarelizenzverwaltung oder Sicherheit überschwemmt, die einige, aber nicht alle notwendigen Aspekte des Zero-Trust-Sicherheitsmodells abdecken.

Um eine umfassende Datengrundlage zu schaffen und aufrechtzuerhalten, die Sicherheitsinitiativen unterstützt, muss ein unternehmensweiter Erkennungsprozess in der Lage sein, 100 % der physischen und virtuellen Endpunkte, Server, installierten Software und Hardware sowie Schwachstellen auf Anwendungs- und Komponentenebene abzudecken die mithilfe einer Software Bill of Materials (SBOM) identifiziert werden können. Die Implementierung der neuesten und besten Cybersicherheitstools bietet keinen angemessenen und vollständigen Schutz, ohne eine solide Grundlage, vollständige Netzwerktransparenz und gut verwaltete und automatisierte Prozesse zu schaffen.

Szablowski erklärt: „Zero Trust Architecture ist kein Einzelfall. Es kann nicht nur als Konzept existieren. Es braucht eine Struktur und eine Echtzeitprüfung und Risikoanalyse. Für einen absoluten und unerschütterlichen Schutz müssen der gesamte Umfang des Netzwerks, seine Inhalte und das, was geschützt werden muss, klar definiert werden, um den individuellen Anforderungen jedes Unternehmens gerecht zu werden und seine höchsten Risiken und Prioritäten zu berücksichtigen.“

Über Eracent

Walt Szablowski ist Gründer und Executive Chairman von Eracent und fungiert als Vorsitzender der Tochtergesellschaften von Eracent (Eracent SP ZOO, Warschau, Polen; Eracent Private LTD in Bangalore, Indien und Eracent Brasilien). Eracent unterstützt seine Kunden bei der Bewältigung der Herausforderungen bei der Verwaltung von IT-Netzwerkressourcen, Softwarelizenzen und Cybersicherheit in den heutigen komplexen und sich weiterentwickelnden IT-Umgebungen. Die Unternehmenskunden von Eracent sparen erheblich bei ihren jährlichen Softwareausgaben, reduzieren ihre Prüfungs- und Sicherheitsrisiken und etablieren effizientere Asset-Management-Prozesse. Zum Kundenstamm von Eracent gehören einige der weltweit größten Unternehmens- und Regierungsnetzwerke und IT-Umgebungen. Dutzende Fortune-500-Unternehmen verlassen sich bei der Verwaltung und dem Schutz ihrer Netzwerke auf Eracent-Lösungen. Um mehr zu erfahren, besuchen Sie http://www.eracent.com/ztrp.

References:

1. Kann ich „Enterprise“ in meinem Firmennamen verwenden? UpCounsel. (nd). Abgerufen am 4. Mai 2023 von upcounsel.com/can-i-use-enterprise-in-my-business-name
2. Rudden, J. (2023, 30. Januar). Größte Geschäftsrisiken weltweit 2023. Statista. Abgerufen am 4. Mai 2023 von statista.com/statistics/422171/leading-business-risks-globally/
3. Mitarbeiter, VB (2022, 15. Februar). Bericht: Nur 21 % der Unternehmen nutzen eine Zero-Trust-Architektur. VentureBeat. Abgerufen am 4. Mai 2023 von Venturebeat.com/security/report-only-21-of-enterprises-have-adopted-zero-trust-architecture/
4. IBM – Vereinigte Staaten. (nd). Abgerufen am 5. Mai 2023 von ibm.com/downloads/cas/3R8N1DZJ
5. Violino, B. (2022, 1. März). Warum Unternehmen auf ein „Zero Trust“-Modell der Cybersicherheit umsteigen. CNBC. Abgerufen am 4. Mai 2023 von cnbc.com/2022/03/01/why-companies-are-moving-to-a-zero-trust-model-of-cyber-security-.html
6. 06, RL ​​| F. (2023, 7. Februar). Unternehmen kämpfen mit Zero Trust, da sich Angreifer anpassen, um es zu umgehen. Wissen über Rechenzentren | Nachrichten und Analysen für die Rechenzentrumsbranche. Abgerufen am 4. Mai 2023 von datacenterknowledge.com/security/companies-struggle-zero-trust-attackers-adapt-get-around-it    

spot_img

Neueste Intelligenz

spot_img