Wenn Sie auf "Alle Cookies akzeptieren" klicken, stimmen Sie der Speicherung von Cookies auf Ihrem Gerät zu, um die Navigation auf der Website zu verbessern, die Nutzung der Website zu analysieren und unsere Marketingaktivitäten zu unterstützen. Weitere Informationen finden Sie in unserer Datenschutzrichtlinie.

Die Burgmauer als Ruine - Weg vom Perimeterschutz hin zum Zero Trust Modell

Nicht erst seit Ausbruch der Corona-Pandemie, die zahlreiche Menschen ins Homeoffice zwingt, verlagert sich die physische IT-Infrastruktur zunehmend Richtung Cloud-Services. Schon länger stehen deshalb die klassischen Sicherheitskonzepte auf dem Prüfstand, denn immer mehr benötigen die Mitarbeiter von ausserhalb der Unternehmensmauern Zugriff auf Daten und Applikationen. Doch wie soll das sicher und benutzerfreundlich ermöglicht werden?

Die Burgmauer als Ruine - Wenn der Perimeterschutz wirkungslos wird

Der traditionelle Permieterschutz der IT-Architektur und Datenhaltung wird gerne mit einer Burg verglichen: Das Eindringen über den Wassergraben und die Zugbrücke ist zwar schwierig, doch wer einmal die Burgmauern überwunden hat, kann sich im Unternehmens-Netzwerk relativ frei bewegen. Mit dem vermehrten Einsatz von Cloud-Diensten und dem Bedürfnis, von überall zu jeder Zeit mit unterschiedlichen Clients auf diese zuzugreifen, erscheint die einst schwer zu überwindende Burgmauer plötzlich als Ruine. Mitarbeitende greifen dem BYOD-Trend folgend mit ihren geschäftlichen und privaten Notebooks sowie mit Tablets, Smartphones und Smartwatches, die nicht VDI/Citrix kompatibel sind, von zu Hause, aus dem Café via Hotspot oder von unterwegs auf die Unternehmensressourcen zu. Es gehört mittlerweile zum Standard, dass jederzeit überall auf alle Anwendungen, Informationen und Daten zugegriffen werden kann. Und dabei darf weder die IT-Sicherheit noch der Komfort der Benutzer beeinträchtigt werden.

Vertraue niemandem - Das Zero-Trust-Modell

Während der herkömmliche, "perimeterbasierte" Schutz auf die Sicherung der Unternehmensgrenze setzte, verfolgt Zero-Trust den Ansatz, jeden Datenfluss auf dessen Vertrauenswürdigkeit zu überprüfen und fokussiert somit auf die Identifizierung der Benutzer, Geräte, Anwendungen und Dienste. Folglich gilt der Grundsatz, wie der Name bereits sagt, niemandem zu vertrauen. Egal, ob von ausserhalb oder innerhalb des eigenen Netzwerks auf Applikationen und Daten zugegriffen wird, erfolgt eine entsprechende Authentifizierung aller beteiligten Instanzen. Dieser Paradigmenwechsel hat grossen Einfluss auf die IT-Security-Architektur und stellt diese vor neue Herausforderungen. Denn alle Bereiche der IT sind vom Zero-Trust-Ansatz betroffen und müssen entsprechend ausgebaut werden.

Mehr IT-Sicherheit - Wir helfen dir dabei

Die praktische Umsetzung des Zero-Trust-Modells ist für jedes Unternehmen eine grosse Herausforderung. Mit unserer Erfahrung (Grossunternehmen >6000 Clients und hochkomplexe IT-Infrastrukturen) können wir euch in diesem Bereich umfassend beraten: Von der Eruierung der Angriffsszenarien und Ihren Schutzbedürfnissen über die Definition der IT-Security-Architektur bis hin zur Projektumsetzung unterstützen wir euch gerne.

--

Über die Autoren

Mario ist Managing Partner bei linkyard. Er kann auf über 20 Jahre Erfahrung in der Softwareentwicklung zurückschauen und verfügt dank seiner Weiterbildungen über fundierte Kenntnisse in den Bereichen Machine Learning & Data Science, Process Mining, Scala und Management.
In seiner Karriere war Mario als CTO, Head of Business Unit, Teamleiter, Software Architekt, Software Engineer und Leiter Nearshoring tätig.
mario.siegenthaler@linkyard.ch

Als Projektleiterin hat Selina eine Vielzahl von Projekten im Bereich IT realisiert. Selina weist weiter Erfahrung im Umgang mit öffentlichen Verwaltungen, bundesnahen Betrieben und dem Hochschulwesen auf. Dabei war sie unter anderem als Projektleiterin, Anforderungsmanagerin oder Testverantwortliche tätig.
selina.wuethrich@linkyard.ch