Wie lässt sich Zero Trust umsetzen? Eine Einheitslösung gibt es hierfür nicht

November 23, 2021
Download Case Study

{{consumer="/components/cta/consumer"}}

Mobile und Cloud-Technologien ermöglichen es uns, zuverlässig zu sein

Mehr als ein Jahr Remote-Arbeit hat bewiesen, dass viele von uns zuverlässig von überall aus produktiv bleiben können - sei es von zu Hause aus in Co-Working-Spaces oder auf andere Weise. Unternehmen haben dies inzwischen verstanden, und laut IDC werden 60 % von ihnen auch nach der Wiedereröffnung der Büros mit Remote-Arbeit weitermachen oder ein Hybridmodell einführen.

Dies erfordert einen grundlegenden Wandel in der Art und Weise, wie wir Cyber Security anwenden. Wenn Mitarbeiter Cloud-basierte Apps nutzen und außerhalb der Sicherheitsperimeter mit nicht verwalteten Endgeräten und Netzwerken arbeiten, haben Sie keinen Überblick und keine Kontrolle mehr über sensiblen Daten.

Vor Kurzem habe ich Art Ashmann, Staff EUC Solutions Engineer bei VMware, zum Lookout Endpoint Enigma Podcast eingeladen, um über die Chancen und Herausforderungen zu sprechen, die Mobil- und Cloud-Technologien mit sich bringen. Art und ich haben darüber gesprochen, welche Umstellungen erforderlich sind, um den Einsatz von Mobilgeräten sicher zu gestalten, und wie Sie Ihren Weg zu Zero Trust bestimmen können. Hier ein paar Eindrücke aus unserem Gespräch:

Veraltete Strategien und Strukturen müssen angepasst werden

Wenn es um Remote-Arbeit geht, ist Zuverlässigkeit das A und O. Um zuverlässig zu sein, müssen Mitarbeiter schnell und einfach auf die Dokumente und Daten zugreifen können, die sie für ihre Arbeit benötigen. Unternehmen stehen also vor der Aufgabe, Daten so zu sichern, dass die Produktivität nicht beeinträchtigt wird.

Für Art ist eine der größten Herausforderungen, die Sicherheitsteams daran hindern, sich auf mobile Mitarbeiter einzustellen, veraltete Richtlinien für bestehende Strukturen, welche viele Unternehmen vor mehr als einem Jahrzehnt geschaffen haben. Um das Potenzial von Cloud-Apps und mobiler Technologie sicher auszuschöpfen, müssen Unternehmen ihre Richtlinien so anpassen, dass diese neue Arbeitsweisen unterstützen. Glücklicherweise gibt es, wie Art betonte, viele Lösungen, die auf diesem Weg helfen.

Viel Wirbel um Zero Trust: Kennen Sie Ihre Nutzer und die Daten, die sie benötigen

Während unseres Gesprächs griffen Art und ich immer wieder auf die Metapher des Mountainbikens zurück, um den Weg des Kunden zum Zero Trust zu erklären, d. h. die Idee, dass niemand auf Ihre Daten zugreifen sollte, ohne dass sein Risikoniveau überprüft wurde. In diesem Szenario stehen Sie am Fuße eines Berges mit einem Gipfel, der sich ständig bewegt. Es gibt 15 verschiedene Abzweigungen und keine Möglichkeit, die Länge der einzelnen Wege oder die Hindernisse, auf die Sie stoßen werden, zu bestimmen.

Ähnlich wie der Mountainbiker in diesem Szenario steht jede Organisation, die Zero Trust erreichen will, vor der großen Aufgabe herauszufinden, welche Lösungen für ihre speziellen Anforderungen geeignet sind.

Um diesen "Berg" zu meistern, rät Art, in eine Zero-Trust-Technologie zu investieren, die sowohl sicher als auch einfach zu bedienen ist. Wie viel von beiden Seiten der Gleichung Sie benötigen, hängt von verschiedenen Faktoren ab, u. a. davon, wer Ihre Benutzer sind, wie sie interagieren und auf welche Arten von Daten sie zugreifen müssen.

In vielen Fällen wird man nicht den ganzen "Berg" von Zero Trust für einen Benutzer benötigen, vor allem, wenn dieser mit wenig sensiblen oder öffentlichen Daten zu tun hat. Wie Art es ausdrückt: "Auch wenn der Markt sagt: 'Kaufen Sie Zero Trust' und 'hier ist der Berg', müssen Sie nicht alles implementieren. Es geht darum, zu wissen, wer Sie sind und was Ihr Unternehmen braucht."

Neue Strukturen zur Anpassung an den Bedarf von mobilen Mitarbeitern

Das ganze Gespräch können Sie im Podcast hören aber jetzt möchte ich Ihnen noch eine weitere Weisheit von Art mit auf den Weg geben: Das Überarbeiten von Richtlinien ermöglicht es Unternehmen, neu darüber nachzudenken, wie sie verschiedenen Benutzern gerecht werden können. Mit mehr Raum für kreative Problemlösungen können IT- und Sicherheitsteams überlegen, wie sie diese Methoden am besten umsetzen und gewährleisten können, dass sie sicher und einfach zu nutzen sind.

Das Gespräch mit Art hat mir noch viele weitere Erkenntnisse gebracht. Hören Sie sich die ganze Folge an, um mehr zu erfahren. Wenn Sie weitere Informationen über die Partnerschaft zwischen Lookout und VMware erfahren möchten, besuchen Sie unsere VMware-Partnerseite.

Discover how Lookout can protect your data