Select Page

IT-Sicherheit auf Basis einer Zero Trust Architektur

IT-Sicherheit auf Basis einer Zero Trust Architektur

Es ist heutzutage so, dass immer mehr organisierte Kriminalität hinter Cyberangriffen steckt und die Zahl der Unternehmen steigt, die stark von Angriffen betroffen sind und extreme Schäden davontragen. Leider sind es zudem immer mehr die (ehemaligen) Mitarbeiter selbst, die unabsichtlich falsch handeln und es so zu diesen Schäden kommt.

Die häufigsten Cyberangriffe sind dabei Angriffe auf Passwörter oder aber die Infizierung mit Schadsoftware bzw. Malware. Beim sogenannten Phishing beschaffen sich Angreifer, z. B. mit Hilfe von gefälschten E-Mails, persönliche Daten, wie beispielsweise Zugangsdaten und Passwörter.

Eine einfache Ein-Faktor-Authentifizierung bietet daher keine ausreichende Sicherheit.  Die Herausforderungen werden zudem immer größer und teilweise ist den Unternehmen gar nicht klar, vor was Sie sich überhaupt schützen müssen.

Da es jedoch für jedes Unternehmen enorm wichtig ist, sich gegen Angriffe zu wappnen, möchten wir Ihnen in diesem Blogbeitrag einen Einblick geben, wie Sie Ihre IT-Sicherheit auf Basis einer Zero Trust Architektur sicherstellen können.

Aktuelle Lage der IT-Sicherheit in Unternehmen 2021

Mit der fortschreitenden Digitalisierung wächst auch die Angriffsfläche für Cyberangriffe. Eine aktuelle Bitkom-Studie offenbart die mit der steigenden Cyber-Kriminalitätsrate einhergehenden Gefahren und Herausforderungen und macht deutlich, wie bedrohlich die Lage der IT-Sicherheit für Unternehmen im Jahr 2021 ist.

Mit 233 Milliarden Euro Schaden im Bemessungszeitraum 2020 / 2021 ist dieser mehr als doppelt so hoch, als noch 2018 / 2019. Hier lag die Schadensumme bei 103 Milliarden Euro. Ein beängstigendes Rekordjahr, in dem 88 Prozent der über 1.000 befragten deutschen Unternehmen sämtlicher Branchen bestätigten, Opfer von Cyberangriffen geworden zu sein.

Im aktuellen Bemessungszeitraum 2020 / 2021 lag die Hauptursache für Schäden durch Cyberkriminalität mit 42 Prozent bei unabsichtlich handelnden Mitarbeitern der Unternehmen. Verglichen mit den Studienergebnissen aus 2018 / 2019 (37 Prozent) ein Anstieg der deutlich macht, dass der „Faktor Mensch“ auch weiterhin einer der größten Risiken in der Sicherheitskette rund um die IT-Infrastruktur in Unternehmen darstellt.

Vertrauen ist gut, Kontrolle ist besser – das Zero-Trust-Modell

Das Zero-Trust-Modell ist so ausgerichtet, dass grundsätzlich nichts sicher ist (auch nicht hinter der eigenen Unternehmensfirewall). Daher werden beim Zero-Trust-Modell alle Anforderungen so geprüft, als kämen sie aus einem öffentlich zugänglichen Netzwerk.

Hier gilt das Prinzip „Vertrauen ist gut, Kontrolle ist besser“. Es ist dabei egal, woher eine Anforderung stammt und auf welche Ressource sie abzielt. Denn bevor der Zugriff erlaubt wird, muss diese Anforderung erst vollständig authentifiziert, autorisiert und verschlüsselt sein. Es sollen dabei alle verfügbaren Datenpunkte (wie z. B. Identität, Standort, Geräteintegrität etc.) in die Authentifizierung und Autorisierung mit einbezogen werden.

Zudem tragen Mikrosegmentierung und das Prinzip der geringstmöglichen Zugriffsrechte bzw. Berechtigungen dazu bei, die Verbreitung im System zu beschränken. Denn die Nutzerzugriffe sollten mit Just-in-Time- oder Just-Enough-Access eingeschränkt werden, damit Ihre Daten geschützt sind und Sie weiterhin produktiv bleiben können. Außerdem kommen umfassende Business Intelligence und Analytics zum Einsatz, um Bedrohungen in Echtzeit zu erkennen und bestmöglich abzuwehren.

IT-Sicherheit auf Basis von Microsoft 365

Bei Microsoft hat das Thema Cybercrime höchste Priorität. Daher investiert Microsoft in bestmögliche Sicherheitslösungen, die das Ziel haben, ihre Kunden zu schützen.

Dazu hat Microsoft den Defender for Office 365 entwickelt. Dieser dient beispielsweise zur Abwehr von Phishing Mails. Denn landet eine Phishing Mail im persönlichen Postfach eines Mitarbeiters und dieser öffnet versehentlich den bedrohlichen Anhang, wird der PC meistens mit der Malware infiziert.

Der Microsoft Defender for Endpoints erkennt den Angriff und entfernt die Malware. Außerdem werden diese Sicherheitssignale an den Defender for Office 365 geteilt. Dieser blockiert den Anhang der Mail für zukünftige Angriffe, durchsucht unternehmensweit die E-Mails und entfernt die Anhänge aus den betroffenen Postfächern. Somit werden weitere infizierte Endpunkte bereinigt.

Wenn Sie mehr über IT-Sicherheit mit Microsoft 365 erfahren möchten, empfehlen wir Ihnen, unser zweitägiges „Microsoft 365 Security Assessment“ wahrzunehmen. Am ersten Tag findet ein Live-Workshop statt, bei dem wir unter anderem Ihre Systeme begutachten, eine Bewertung Ihrer aktuellen IT-Sicherheit vornehmen und die größten Risiken sowie dringendsten Aktionen ermitteln.

Am zweiten Tag des Workshops erhalten Sie von uns langfristige Sicherheitsempfehlungen auf Basis von Zero Trust und einen Fahrplan für eine mögliche Cybersecurity-Strategie.

Microsoft 365 Security Assessment (2 Tage) by abilis

Tag 1: Live-Workshop​:

Z

Fragenkatalog und Begutachtung Ihrer Systeme

Z

Vorstellung Cybersecurity-Strategien

Z

Vorstellung des Zero-Trust-Modells

Z

Bewertung der aktuellen IT-Sicherheit

Z

Ermittlung der größten Risiken und dringendsten Aktionen

Tag 2: Sicherheitsempfehlungen & Fahrplan​

Z

Quick-Wins

Z

Langfristige Sicherheitsempfehlungen auf Basis von Zero Trust

Z

Lizenzempfehlungen

Z

Empfehlung für eine mögliche Cybersecurity-Strategie

Sprechen sie uns gerne an, wenn Sie Unterstützung im Bereich IT-Sicherheit benötigen oder Sie Interesse an unserem „Microsoft 365 Security Assessment“ haben. Unsere IT-Experten beraten und unterstützen Sie sehr gerne!

Über den Autor

Laura Derkum

Ich möchte unseren Lesern mit meinen Beiträgen einen Einblick in aktuelle SAP- und IT-Bereiche geben und komplexe Themen verständlicher machen.

Hinterlassen Sie uns einen Kommentar:

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Kategorien

ARCHIV