Categories: Cloud

Jedes 10. Großunternehmen hat 2026 ausgereiftes Zero-Trust-Programm

Die Analysten von Gartner gehen davon aus, dass bis 2026 mehr als die Hälfte der Cyberangriffe auf Bereiche abzielen werden, die durch Zero-Trust-Kontrollen nicht abgedeckt sind und nicht entschärft werden können. Sie definieren Zero-Trust als ein Sicherheitsparadigma, das Benutzer und Geräte explizit identifiziert, ihnen den definierte Umfang an Zugriff gewährt und damit das Risiko verringert.

“Viele Unternehmen haben ihre Infrastruktur mit impliziten statt expliziten Vertrauensmodellen eingerichtet, um Mitarbeitern und Workloads den Zugang und Betrieb zu erleichtern. Angreifer missbrauchen dieses implizite Vertrauen in die Infrastruktur, um Malware einzuschleusen und sich dann seitlich zu bewegen, um ihre Ziele zu erreichen”, sagt John Watts, Analyst bei Gartner. “Zero Trust ist ein Umdenken, um diesen Bedrohungen zu begegnen, indem es ein kontinuierlich bewertetes, explizit kalkuliertes und adaptives Vertrauen zwischen Benutzern, Geräten und Ressourcen erfordert.”

Rahmen für Zero-Trust-Programme definieren

Um Unternehmen dabei zu helfen, den Umfang ihrer Zero-Trust-Implementierungen zu vervollständigen, ist es von entscheidender Bedeutung, dass CISOs und Risikomanagement-Verantwortliche mit der Entwicklung einer effektiven Zero-Trust-Strategie beginnen, die ein Gleichgewicht zwischen dem Sicherheitsbedürfnis und der Notwendigkeit, das Geschäft zu betreiben, herstellt.

“Das bedeutet, dass man mit der Strategie eines Unternehmens beginnt und einen Rahmen für Zero-Trust-Programme definiert”, so Watts. “Sobald die Strategie definiert ist, müssen CISOs und Risikomanagement-Verantwortliche mit der Identität beginnen – sie ist die Grundlage für Zero-Trust. Sie müssen nicht nur die Technologie, sondern auch die Mitarbeiter und die Prozesse zur Erstellung und Verwaltung dieser Identitäten verbessern. Sie sollten jedoch nicht davon ausgehen, dass Null-Vertrauen alle Cyber-Bedrohungen beseitigt. Vielmehr reduziert Zero Trust das Risiko und begrenzt nur die Auswirkungen eines Angriffs.”

Roger Homrich

Recent Posts

RansomHub übernimmt kriminelles Erbe von LockBit & Co.

Laut ESET-Forschern hat sich die Gruppe RansomHub innerhalb kürzester Zeit zur dominierenden Kraft unter den…

4 Tagen ago

GenKI: Deutsche Firmen international nur Mittelmaß

Damit hängt die hiesige Wirtschaft beim Einsatz der Technologie zwar nicht zurück, ist jedoch auch…

4 Tagen ago

RedCurl-Ransomware attackiert Hypervisoren

Bitdefender-Labs-Analyse der ersten digitalen Erpressung von RedCurl zeigt, dass Angreifer lange unentdeckt bleiben wollen und…

4 Tagen ago

Wenn Hacker Backups deaktivieren

Backup-Systeme haben in der Vergangenheit eine Art Versicherung gegen Angriffe geboten, doch Hacker versuchen nun,…

5 Tagen ago

Hochwasserschutz mit Maschinellem Lernen

Forschende des Karlsruher Institut für Technologie (KIT)  entwickeln erstes nationales Vorhersagemodell für kleine Flüsse.

6 Tagen ago

So viel investieren Deutsche in Cybersicherheit

Im Schnitt werden zum Schutz privater Geräte 5,10 Euro im Monat ausgegeben. Viele verzichten selbst…

7 Tagen ago