Categories: Cloud

Jedes 10. Großunternehmen hat 2026 ausgereiftes Zero-Trust-Programm

Die Analysten von Gartner gehen davon aus, dass bis 2026 mehr als die Hälfte der Cyberangriffe auf Bereiche abzielen werden, die durch Zero-Trust-Kontrollen nicht abgedeckt sind und nicht entschärft werden können. Sie definieren Zero-Trust als ein Sicherheitsparadigma, das Benutzer und Geräte explizit identifiziert, ihnen den definierte Umfang an Zugriff gewährt und damit das Risiko verringert.

“Viele Unternehmen haben ihre Infrastruktur mit impliziten statt expliziten Vertrauensmodellen eingerichtet, um Mitarbeitern und Workloads den Zugang und Betrieb zu erleichtern. Angreifer missbrauchen dieses implizite Vertrauen in die Infrastruktur, um Malware einzuschleusen und sich dann seitlich zu bewegen, um ihre Ziele zu erreichen”, sagt John Watts, Analyst bei Gartner. “Zero Trust ist ein Umdenken, um diesen Bedrohungen zu begegnen, indem es ein kontinuierlich bewertetes, explizit kalkuliertes und adaptives Vertrauen zwischen Benutzern, Geräten und Ressourcen erfordert.”

Rahmen für Zero-Trust-Programme definieren

Um Unternehmen dabei zu helfen, den Umfang ihrer Zero-Trust-Implementierungen zu vervollständigen, ist es von entscheidender Bedeutung, dass CISOs und Risikomanagement-Verantwortliche mit der Entwicklung einer effektiven Zero-Trust-Strategie beginnen, die ein Gleichgewicht zwischen dem Sicherheitsbedürfnis und der Notwendigkeit, das Geschäft zu betreiben, herstellt.

“Das bedeutet, dass man mit der Strategie eines Unternehmens beginnt und einen Rahmen für Zero-Trust-Programme definiert”, so Watts. “Sobald die Strategie definiert ist, müssen CISOs und Risikomanagement-Verantwortliche mit der Identität beginnen – sie ist die Grundlage für Zero-Trust. Sie müssen nicht nur die Technologie, sondern auch die Mitarbeiter und die Prozesse zur Erstellung und Verwaltung dieser Identitäten verbessern. Sie sollten jedoch nicht davon ausgehen, dass Null-Vertrauen alle Cyber-Bedrohungen beseitigt. Vielmehr reduziert Zero Trust das Risiko und begrenzt nur die Auswirkungen eines Angriffs.”

Roger Homrich

Recent Posts

Schluss mit Silos: Google macht KI herstelleragnostisch

Der tatsächliche Mehrwert von KI-Agenten zeigt sich erst dann, wenn sie über System- und Herstellergrenzen…

12 Stunden ago

Energieeffiziente KI dank innovativer ferroelektrischer Technologie

Ferroelektrisches Oxid verringert den Energieverbrauch erheblich und verkürzt Latenzzeiten von Computerarchitekturen.

2 Tagen ago

Erfolgsstrategie Hyperscaler: Wie Unternehmen ihre Chancen in der Cloud maximieren

Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…

4 Tagen ago

Galeria will Einkaufserlebnis in der Filiale und Online steigern

Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.

5 Tagen ago

Cyber Gangsta’s Paradise: Musikvideo macht auf den Cyber Resilience Act aufmerksam

Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…

5 Tagen ago

IT-Chaos sicher reduzieren

Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…

5 Tagen ago