Die Analysten von Gartner gehen davon aus, dass bis 2026 mehr als die Hälfte der Cyberangriffe auf Bereiche abzielen werden, die durch Zero-Trust-Kontrollen nicht abgedeckt sind und nicht entschärft werden können. Sie definieren Zero-Trust als ein Sicherheitsparadigma, das Benutzer und Geräte explizit identifiziert, ihnen den definierte Umfang an Zugriff gewährt und damit das Risiko verringert.
“Viele Unternehmen haben ihre Infrastruktur mit impliziten statt expliziten Vertrauensmodellen eingerichtet, um Mitarbeitern und Workloads den Zugang und Betrieb zu erleichtern. Angreifer missbrauchen dieses implizite Vertrauen in die Infrastruktur, um Malware einzuschleusen und sich dann seitlich zu bewegen, um ihre Ziele zu erreichen”, sagt John Watts, Analyst bei Gartner. “Zero Trust ist ein Umdenken, um diesen Bedrohungen zu begegnen, indem es ein kontinuierlich bewertetes, explizit kalkuliertes und adaptives Vertrauen zwischen Benutzern, Geräten und Ressourcen erfordert.”
Um Unternehmen dabei zu helfen, den Umfang ihrer Zero-Trust-Implementierungen zu vervollständigen, ist es von entscheidender Bedeutung, dass CISOs und Risikomanagement-Verantwortliche mit der Entwicklung einer effektiven Zero-Trust-Strategie beginnen, die ein Gleichgewicht zwischen dem Sicherheitsbedürfnis und der Notwendigkeit, das Geschäft zu betreiben, herstellt.
“Das bedeutet, dass man mit der Strategie eines Unternehmens beginnt und einen Rahmen für Zero-Trust-Programme definiert”, so Watts. “Sobald die Strategie definiert ist, müssen CISOs und Risikomanagement-Verantwortliche mit der Identität beginnen – sie ist die Grundlage für Zero-Trust. Sie müssen nicht nur die Technologie, sondern auch die Mitarbeiter und die Prozesse zur Erstellung und Verwaltung dieser Identitäten verbessern. Sie sollten jedoch nicht davon ausgehen, dass Null-Vertrauen alle Cyber-Bedrohungen beseitigt. Vielmehr reduziert Zero Trust das Risiko und begrenzt nur die Auswirkungen eines Angriffs.”
Der tatsächliche Mehrwert von KI-Agenten zeigt sich erst dann, wenn sie über System- und Herstellergrenzen…
Ferroelektrisches Oxid verringert den Energieverbrauch erheblich und verkürzt Latenzzeiten von Computerarchitekturen.
Hyperscaler ermöglichen ISVs eine schnellere Markteinführung ihrer Produkte, wobei damit die verbundenen Herausforderungen steigen, sagt…
Warenhauskette setzt auf die KI-gesteuerten Fähigkeiten zur Bedarfsplanung und Nachversorgung von Blue Yonder.
Technische Hochschule Augsburg (THA) will Hersteller auf die neue EU-Verordnung hinweisen, die Cybersicherheit für vernetzte…
Mit der steigenden Anzahl von Endpunkten, wächst die Komplexität, die mit dem Unternehmensnetzwerken verbundenen Geräte…