Welche Rolle spielt bei der Endgeräte-Sicherheit das Konzept „Zero Trust“? Auf diese Frage haben Kristian Kalsing, Adaptiva, Michael Schröder, ESET Deutschland GmbH, Johannes Carl, Ivanti, Richard Werner, Trend Micro, sowie Michael Haas, WatchGuard Technologies ihre Antworten gegeben.

Quelle: UEM Ivanti

Johannes Carl ist Expert Manager PreSales UEM bei Ivanti

Für Johannes Carl, Expert Manager PreSales bei UEM Ivanti, spielt „Zero Trust“ eine enorme Rolle, wenn es um moderne IT-Konzepte geht. „Es ist praktisch das neue Wundermittel im Rennen um die Sicherheit von Endgeräten. Das Konzept verabschiedet sich von der Idee, hohe digitale Mauern zu bauen in deren Inneren eine heile IT-Welt herrscht, deren Durchbruch aber gleich das ganze System kompromittiert“, betont Carl. Gleichzeitig seien Endgeräte aber autarker unterwegs, müssten dezentral gesichert und geschützt werden: „Das schafft ganz neue Herausforderungen.“

„Das bislang übliche Perimeter Defense-Modell hat nach unserer Meinung ausgedient“, gibt Michael Schröder zu Protokoll. Für den Security Business Strategy Manager bei der ESET Deutschland GmbH. beruht dieses Perimeter Defense-Modell noch auf der Anwesenheit der Mitarbeiter in den gut gesicherten Büros. „Heute greifen aber immer mehr Angestellte, externe Dienstleister sowie Geschäftspartner von verschiedenen Orten auf Daten und Dienste zu. Immer mehr Anwendungen werden als Software-as-a-Service bereitgestellt. Kurzum: Es gibt keine ‚vertrauenswürdigen Zonen‘ mehr, die es zu sichern gilt“, bringt es Schröder auf den Punkt. „Vielmehr muss die Sicherheit für jede einzelne Entität, die mit Unternehmensressourcen in Kontakt steht, gelten und permanent überprüft werden. Sie dürfen nur für eine begrenzte Zeit und auf diejenigen Ressourcen gewährt werden, die für die Durchführung der erwarteten Aktion erforderlich sind. Genau dies fördert das Konzept von ‚Zero Trust‘.“

Quelle: Trend Micro

Richard Werner, Business Consultant bei Trend Micro.

Für Richard Werner, Business Consultant bei Trend Micro, handelt es sich bei Zero Trust um ein Unternehmenskonzept, das alle Bestandteile der Infrastruktur einbeziehen muss – natürlich auch den Endpoint: „Dieser gilt als die verwundbarste Stelle einer IT-Umgebung, was bedeutet, dass er am häufigsten angegriffen wird. Ein Zero-Trust-Konzept berücksichtigt deswegen auch, dass sich der Status eines Endpoints ändern kann. Tauchen beispielsweise Indikatoren einer Kompromittierung auf, so ist es ratsam – selbst bei einem korrekt identifizierten User – zu prüfen, ob dem Gerät noch dahingehend vertraut werden kann, dass es auf hochsensible Daten zugreift. „

Für den Regional Vice President Central Europe bei WatchGuard Technologies, Michael Haas, ergeben sich daraus interessante Auswirkungen: „Die Umsetzung eines Zero-Trust-Konzepts sollte vor dem Hintergrund dezentraler Arbeitsmodelle höchste Priorität genießen. Denn nur durch eine kontinuierliche Endpunktüberwachung inklusive Erkennung und hundertprozentiger Klassifizierung aller Aktivitäten werden anomale Verhaltensweisen von Benutzern, Maschinen und Prozessen sichtbar. Gerade beim Endgeräteeinsatz im Homeoffice, auf Reisen oder in ungesicherten WLAN-Umgebungen kann auf diese Weise das Risiko eines Angriffs massiv eingedämmt werden.“

Quelle: Adaptiva

Kristian Kalsing ist Chief Product Officer bei Adaptiva.

Eine ähnliche Argumentation führt Kristian Kalsing, Chief Product Officer bei Adaptiva, ins Feld: „Remote-Work-Modelle sind heute Standard und Mitarbeiter greifen von überall auf interne Ressourcen zu. Ein Perimeter-Schutz eignet sich für ein so flexibles Arbeitsmodell nur bedingt. Zero-Trust-Systeme betrachten jeden Zugriff auf Ressourcen im Unternehmensnetzwerk als potenzielle Bedrohung, egal, ob er von innen oder außen kommt. Sie initiieren anschließend ein Authentifizierungsverfahren.“

Nach seiner Ansicht wird der Ansatz bei modernen Arbeitsmodellen immer üblicher, ist aber sehr komplex in der Umsetzung: „Nur durch konstante Überwachung der Endpunkte und der Notwendigkeit, Zugriffsänderungen schnell vorzunehmen, ist das möglich. Ohne passende Endpoint-Security-Lösung ist eine Implementierung daher schwierig. Dennoch spielt das Zero-Trust-Konzept mittlerweile eine wichtige Rolle – nicht nur bei der Endgeräte-Sicherheit, sondern in allen Teilen der Sicherheitsarchitektur.“

Rainer Huttenloher

Adaptiva
ESET Deutschland GmbH
Ivanti
Trend Micro
WatchGuard Technologies