fbpx

Zero Trust sorgt für die IT-Infrastruktur von morgen

by Yara El-Sabagh

cyber security – OUT NOW im #Confare Blog: Zero Trust sorgt für die IT-Infrastruktur

Interested in Cyber Security? Hier zwei Livin IT Blogs für Sie: 
Cyber Attacken so gefährlich wie noch nie
Was wollen Hacker überhaupt?

Unternehmen sind heute gefordert, die IT-Infrastrukturen für morgen aufzubauen. Dazu gilt es, bestehende Ansätze zu hinterfragen und umzudenken. Denn die in die Jahre gekommenen vorhandenen Architekturen sind komplex und nicht mehr mit den Anforderungen einer zunehmend verteilten, mobilen und Cloud-zentrierten Welt zu vereinbaren. Vor dem Hintergrund des rasanten digitalen Wandels hat sich Zero Trust als geeigneter Ansatz für die Absicherung von Usern, Workloads und IoT und OT-Geräten herauskristallisiert.

Kevin Schwarz und die Zero Trust Experten von Zscaler treffen Sie auf dem größten und wichtigsten IT-Management Treffpunkt Österreichs, dem Confare #CIOSUMMIT. Hier werden die besten IT-Manager mit dem Confare #CIOAWARD ausgezeichnet. Für CIOs, CISOs und IT-Manager ist die Anmeldung kostenfrei. Sichern Sie jetzt Ihr Ticket.

Das Zusammenwachsen von IT und OT birgt Risiken

Die Betriebstechnologie (OT) zur Ansteuerung von Geräten und Maschinen wächst zusehends mit der IT zusammen, was mit technischen und organisatorischen Herausforderungen einhergeht. Bisher sind in Unternehmen den beiden Bereichen der OT und IT häufig organisatorisch und technisch getrennt voneinander aufgestellt gewesen. Besonders in größeren Unternehmen wird die OT in jeder Geschäftseinheit eigenständig und damit unabhängig von der IT-Abteilung betrieben. Die Herausforderung liegt jedoch zunehmend in der technischen Natur, sobald eine Anbindung von OT und IT an das Internet besteht.

Auch wenn beide Bereiche netzwerktechnisch segmentiert sind, wird in modernen Unternehmen die Kommunikation Internet-basiert gesteuert, da von verschiedensten Standorten auf die Infrastruktur zugegriffen werden muss. Und daraus ergibt sich das Gefahrenpotential: Was im Internet über diverse Ports exponiert ist, ist auch potenziell für Malware-Akteure auffindbar und damit angreifbar. Dabei stellen die Produktionsumgebungen und Maschinen selbst nicht das zentrale Risiko dar, sondern die vielen Geräte, vom Laptop über Drucker, TV oder die Kaffeemaschine, die mit der IT vernetzt sind und zum potenziellen Einfallstor von Bedrohungen werden können. Ist Schadcode auf dem Weg über die IT-Umgebung ins Netzwerk gelangt, kann sich dieser ohne ausreichende Schutzmaßnahmen lateral im gesamten Netz fortbewegen und bis zur Lahmlegung von Produktionsanlagen führen. Das Risiko wird gerade im IoT Bereich natürlich größer mit dem zunehmenden Wachstum. Laut IDC werden 2025 rund 41.6 Milliarden IoT Geräte 79,4 Zettabytes generieren.

Zero Trust sorgt für ganzheitliche Sicherheit von IT und OT

Der Schlüssel zu moderner Sicherheit liegt darin, den benötigten Zugriff auf alle mit dem Internet verbundenen Systemen zu gewährleisten, ohne sie mit der gesamten Netzumgebung zu verbinden. An diesem Punkt wird eine Zero Trust Architektur relevant. Durch die Anwendung der Least Privilege Access-Grundsätze auf IT-, IoT- und OT-Umgebungen wird die Identität von Gerät und/oder User vor dem Zugriff Richtlinien-basiert überprüft und dann ausschließlich Zugang zu der benötigten Anwendung oder Daten hergestellt, ohne das gesamte Netzwerk zu öffnen.

Bei Zero Trust geht es also generell darum zu verstehen, welcher Akteur auf welche Anwendungen und Daten zugreifen darf und welches Mindestmaß an Verifizierung dies jeweils bedarf. Dementsprechend werden Rechte definiert und kontinuierlich verifiziert. Erfolgt die Definition der Zugriffsberechtigungen granular auf der Ebene des einzelnen Geräts oder der Anwendung, erhält das IT-Team über eine Management-Plattform die erforderliche Transparenz, um ihrer Kontrollfunktion nachzukommen. Ohne diesen Einblick in alle Datenströme innerhalb der IT- und OT-Umgebung können heute keine zielgerichteten Schutzmechanismen mehr aufgebaut werden – das ist einer der Lernfaktoren aus der IT. Hier kann ein Software-definierter Ansatz punkten, der für die nötige Transparenz aller Datenströme und die Umsetzung der Zugriffsregeln dort sorgt, wo es benötigt wird. Nämlich an der jeweiligen Edge zwischen Nutzer/Gerät und Anwendung/Daten.

Gerade in OT-Szenarien kommt der Bedeutung der Datenverarbeitung vor Ort eine besondere Rolle zu, um Geschwindigkeitsvorteile zu nutzen. Das Zauberwort ist dabei Edge-Computing, bei dem Daten nicht nur vor Ort gesammelt, sondern auch gleich dort verarbeitet werden, wo sie benötigt werden. Computing Power wird also in unmittelbarer Nähe des Users erforderlich und daher liefern Software-basierte Ansätze einen enormen Vorteil, da z.B. Implementierung und Wartung einfacher zentral gesteuert werden können.

Confare_CIOSUMMIT_Wien_2025

Zero Trust als Enabler der Digitalisierung

Das Zero Trust-Architekturmodell unterstützt dabei das Mandat der CIOs, eine ganzheitliche Transformation hin zu einem digitalen Unternehmen anzustoßen. Um einen solchen Wandel einzuleiten, muss Zero Trust als mehr als nur eine Sicherheitstechnologie betrachtet werden. Das ganze Potenzial liegt in der Veränderung herkömmlicher Architekturen von Workplace, Netzwerk, Cloud, etc. hin zu einem Modell, bei dem alle Geräte und User unabhängig von der Verbindungsart sicher miteinander kommunizieren können.

Mehr als 90 Prozent der IT-Entscheider, die mit der Migration in die Cloud begonnen haben, haben bereits eine Zero Trust-Sicherheitsstrategie implementiert oder sind gerade dabei, eine solche im nächsten Jahr zu implementieren. Das geht aus dem globalen State of Zero Trust Transformation Report hervor, der Einblick in die Beweggründe für Transformationsprozesse gibt. Diese Anzahl und die Gründe für die Einführung stimmen optimistisch für die Bedeutung des Zero Trust-Ansatzes über dieses Jahrzehnt hinaus. Allerdings wächst der Druck auf Unternehmen, diesen Prozess so weit wie möglich zu beschleunigen. Die wirtschaftliche Situation ist von Herausforderungen geprägt, die mit unsicheren Lieferketten, sich ständig ändernden Kunden- und Mitarbeiteranforderungen und Budgetdruck einhergehen. Ohne die Geschwindigkeit, Agilität, Flexibilität und Effizienz der Cloud tun sich Unternehmen zunehmend schwerer, ihre Wettbewerbsfähigkeit zu erhalten.

Schützenhilfe bei der Einführung kommt dabei von künstlicher Intelligenz. Technologien auf Basis von KI und ML können zum Beispiel dabei helfen, Empfehlungen für die Gestaltung von Policies auszusprechen, Anomalien im Datenverkehr zu erkennen, die Rückschlüsse auf Malware in Kommunikationsströmen oder Zugriffsmustern erkennen lässt und letztlich durch Automatisierung Komplexität zu reduzieren.

Erste Schritte in Richtung Zero Trust

Sicherheit muss heute als Teil einer jeden digitalen Architektur gedacht werden. Daher empfiehlt es sich, dass Unternehmen eine solche Transformation ganzheitlich angehen. Dazu braucht es eine mittelfristige Vision, in die alle Initiativen und Ideen der einzelnen Bereiche inkludiert sind. Auf Basis dessen lässt sich ein Fahrplan entwickeln, welche Projekte zur Umsetzung der Vision mit Hilfe von Zero-Trust Prinzipien führen. Unternehmen, die diesen Weg ganzheitlich angehen, können ihre Sicherheit vereinheitlichen und erhöhen. Peu à peu lässt sich auf diese Weise die IT transformieren, lang undenkbare IT-Initiativen realisieren und Vertrauen gewinnen, um dies auf OT- & IoT- Umgebungen, sowie andere Anwendungsfälle anzuwenden.

Für Sie ausgewählt

Leave a Comment