Hybride Arbeitswelten: Ist Zero Trust ein Muss?

Thales-Umfrage: Die Zero-Trust-Strategie wird als führendes Instrument zur Bewältigung der Herausforderungen durch die Pandemie und die Zukunft der Telearbeit angesehen. [...]

Ein Silberstreif am Horizont des Ansturms auf die Telearbeit sind zunehmend verbesserte Ansätze für die Zugangssicherheit. (c) Unsplash
Ein Silberstreif am Horizont des Ansturms auf die Telearbeit sind zunehmend verbesserte Ansätze für die Zugangssicherheit. (c) Unsplash

Die COVID-19-Pandemie hat die neue Realität der Fernarbeit eingeläutet. Allerdings bringt sie auch neue Risiken mit sich, die IT-Fachleute mit den vorhandenen Sicherheitstools nur schwer in den Griff bekommen. Dies sind die Ergebnisse einer aktuellen Studie von Thales. Sechs von zehn Befragten geben an, dass herkömmliche Sicherheitstools wie VPNs nach wie vor das Hauptinstrument für den Fernzugriff von Mitarbeitern auf Anwendungen sind. Dies ist wahrscheinlich der Grund dafür, dass fast die Hälfte nicht davon überzeugt ist, dass ihre Zugangssicherheitssysteme den Fernzugriff wirksam schützen können.

Dies sind einige der wichtigsten Erkenntnisse aus dem Thales Access Management Index 2021, einer weltweiten Umfrage unter 2.600 IT-Entscheidungsträgern, die von 451 Research, einem Teil von S&P Global Market Intelligence, im Auftrag von Thales durchgeführt wurde. Die Ergebnisse ermöglichen ein besseres Verständnis der neuen Sicherheitsrisiken und -herausforderungen, die durch die Zunahme der Telearbeit und die Cloud-Transformation aufgrund der COVID-19-Pandemie verursacht werden.

Im vergangenen Jahr kam es zu einem sprunghaften Anstieg der Cyberkriminalität. Die verschiedenen Aspekte der COVID-19-Pandemie und die Verlagerung der Arbeit in die Ferne wurde ausgenutzt, wobei die Anzahl der Ransomware-Angriffe um 150 Prozent anstieg. Die Thales-Umfrage ergibt, dass die Auswirkungen der Pandemie erhebliche Auswirkungen auf die Sicherheitsinfrastruktur hatten, insbesondere auf das Zugangsmanagement und die Authentifizierungssysteme. Unternehmen waren gezwungen, moderne Sicherheitsstrategien wie Zero Trust einzuführen, um den Anforderungen einer zunehmend mobilen und dezentralen Belegschaft gerecht zu werden.

Bedenken katalysieren den Wandel

Dem Index zufolge haben die Befragten viele verschiedene Systeme für den Fernzugriff eingesetzt. Bei der Frage nach den eingesetzten Technologien war VPN mit 60 Prozent der IT-Fachleute die am häufigsten genannte Funktion. Dicht darauf folgen Virtual Desktop Infrastructure, Cloud-basierter Zugang und Zero Trust Network Access/Software Defined Perimeter (ZTNA/SDP). Auf die Frage, welche neuen Zugangstechnologien die Befragten aufgrund der Pandemie einsetzen wollen, war für 44 Prozent ZTNA/SDP die erste Wahl.

Thales untersuchte auch die Pläne der Befragten, über traditionelle VPN-Umgebungen hinauszugehen, und fand heraus, dass fast 37 Prozent der Befragten ihr VPN durch ZTNA/SDP ersetzen wollen, während 32 Prozent auf eine Multi-Faktor-Authentifizierungslösung (MFA) umsteigen wollen. Dies bestätigt, dass der Bedarf an moderneren, ausgefeilteren Authentifizierungsfunktionen in vielen Unternehmen den Wandel vorantreibt und als wesentlicher Faktor für die Zero-Trust-Sicherheit angesehen wird.

„Scheinbar über Nacht wurde der Fernzugriff von der Ausnahme zum Standardmodell für einen großen Teil der Mitarbeiter. Infolgedessen bewegen sich Unternehmen in einer unbeständigen und komplexen Welt. Die Einführung eines Zero-Trust-Modells für die Cybersicherheit ermöglicht es ihnen, inmitten dieser Ungewissheit weiterhin sicher zu arbeiten“, erklärt Francois Lasnier, Vice President für Access-Management-Lösungen bei Thales. „Eines der Haupthindernisse, mit denen Unternehmen konfrontiert sind, wenn sie Zero Trust implementieren, ist die Balance zwischen der Sperrung des Zugriffs und der Unterbrechung von Arbeitsabläufen. Mitarbeiter benötigen Zugang zu sensiblen Daten, um ihrer Arbeit allein nachgehen und vor allem mit anderen zusammen arbeiten zu können. Die Verantwortlichen in den Unternehmen müssen deshalb sicherstellen, dass ein Produktivitätsrückgang nicht zu einer unerwünschten Nebenwirkung wird. Die Studie zeigt, dass IT-Fachleute das Zugriffsmanagement und moderne Authentifizierungsfunktionen zunehmend als Schlüsselkomponente bei der Verwirklichung eines Zero-Trust-Modells ansehen.“

Raum für Wachstum mit Zero Trust

Der Thales-Bericht zeigt, dass Zero-Trust-Modelle für die Befragten die Lösung der Wahl sind, wenn es um die Verbesserung von Zugangsumgebungen geht, doch viele befinden sich noch in einem frühen Stadium der Einführung.

Laut der Studie gibt weniger als ein Drittel der Befragten an, eine konkrete Strategie und aktiv eine Zero-Trust-Politik zu verfolgen. Darüber hinaus plant, erforscht oder erwägt fast die Hälfte eine Zero-Trust-Strategie. Überraschenderweise antwortete nur etwa ein Drittel der Befragten, dass Zero Trust ihre Cloud-Sicherheitsstrategie in hohem Maße prägt.

Zugangssicherheit muss sich dynamischen Arbeitsplätzen anpassen

Ein Silberstreif am Horizont des Ansturms auf die Telearbeit sind zunehmend verbesserte Ansätze für die Zugangssicherheit. 55 Prozent der Befragten nutzt derzeit eine Zwei-Faktor-Authentifizierung. Regional stellen sich erhebliche Unterschiede dar, wobei Großbritannien mit 64 Prozent an der Spitze lag, gefolgt von den USA (62 Prozent), APAC (52 Prozent) und LATAM (40 Prozent). Dieser unterschiedliche Grad der Akzeptanz ist möglicherweise darauf zurückzuführen, dass eine bessere Zugangsverwaltung bei den Sicherheitsinvestitionen Vorrang hat.

Trotz der bekannten Einschränkungen von Passwörtern liegen die Investitionen in MFA immer noch hinter anderen Sicherheitstools wie Firewalls, Endpunktsicherheit, SIEM und E-Mail-Sicherheit zurück. Benutzer mit Fernzugriff sind nach wie vor der Hauptanwendungsfall für die Einführung von MFA (71 Prozent). Ein Drittel der Befragten, die MFA eingeführt haben, verwenden mehr als drei verschiedene Authentifizierungstools, was darauf hindeutet, dass in Zukunft ein einheitlicherer Ansatz für die Zugangsverwaltung erforderlich ist.

„Sicherheitstools und -ansätze müssen angepasst werden, um die Ära der Fernarbeit besser zu unterstützen“, sagt Eric Hanselman, Chefanalyst bei 451 Research, einem Teil von S&P Global Market Intelligence. „Der Übergang zu einem Zero-Trust-Modell und der zunehmende Einsatz moderner Authentifizierungstechnologien wie adaptive und multifaktorielle Authentifizierung (MFA) werden die Sicherheitslage von Unternehmen verbessern. Dieser Bereich wird spannend zu beobachten sein, da Unternehmen weiterhin mit dynamischen Arbeitsplatzumgebungen umgehen müssen.“


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*