Presseartikel mit Niveau – Einfach gut!

Paradigmenwechsel Zero Trust: Drei Thesen für die Zukunft des Identity- & Access-Managements

Der Schutz sensibler Unternehmensnetzwerke und kritischer Infrastrukturen steht auch angesichts einer angespannten Sicherheitslage zunehmend im Fokus. Vielfach werden aktuell eingesetzte Cyber-Sicherheitskonzepte auf den Prüfstand gestellt. Immer klarer wird: Klassische Firewall-Konzepte alleine sind nicht mehr in der Lage, hybriden Angriffsmustern ausreichenden Widerstand zu leisten.

Die IT-Security-Experten der becom Systemhaus GmbH & Co. KG raten IT-Verantwortlichen vor diesem Hintergrund dazu, bei der Netzwerksicherheit verstärkt auf einen Zero-Trust-Ansatz zu setzen. Verdeutlicht wird dies auch durch ein aktuell veröffentlichtes Cybersecurity-Memorandum der US-Regierung mit entsprechenden Richtlinien für Behörden und Regierungsorgane. Besondere Bedeutung kommt dabei einem zeitgemäßen und zentral organisierten Identity- & Access-Management zu. becom nennt in diesem Zusammenhang drei wesentliche Thesen:

These 1: Mehr-Faktor-Authentifizierung: Was nicht Phishing-resistent ist, darf nicht genutzt werden

Viele Unternehmen und Behörden wiegen sich in trügerischer Sicherheit, da sie Methoden für die Mehr-Faktor-Authentifizierung (MFA) implementiert haben. Nicht alle dieser Technologien bieten aber ausreichenden Schutz bei Onlineangriffen. So sind beispielweise Einmalpasswörter (OTP) via Smartphone-App oder Registrierungen via SMS oder Sprachanruf nach heutigen Maßstäben nicht mehr Phishing-sicher. Empfehlenswert hingegen sind MFA-Verfahren auf der Basis von Standards wie WebAuthn oder Fido2 in Verbindung mit hardwarebasierten Security Token beziehungsweise Smartcards.

These 2: Die Ära der Passwörter geht zu Ende

Passwörter haben im Rahmen eines modernen Identity- & Access-Managements ihre frühere Rolle verloren und bieten in der Regel keinen Mehrwert, der über einen gefühlten Sicherheitsgewinn hinausgeht. Idealerweise kann komplett auf Passwörter verzichtet werden. Ist dies nicht möglich oder gewünscht, sollte – entgegen der Intuition – auf komplexe Passwortregeln oder den Zwang, das Passwort regelmäßig zu verändern, verzichtet werden. Der Grund: Inzwischen hat sich gezeigt, dass Regelungen dieser Art in der Praxis nicht selten gegenteilig wirken und zu tendenziell unsichereren Passwörtern und Prozessen führen.

These 3: Nur so viel Zugang gewähren, wie unbedingt erforderlich

Eine rollenbasierte Zugangskontrolle basiert in der Regel auf relativ statischen und vordefinierten Rollen. Dies bringt fast zwangsläufig mit sich, dass Mitarbeiterinnen und Mitarbeiter auch uneingeschränkten Zugriff zu Ressourcen haben, die sie zwar immer wieder, allerdings nur relativ selten benötigen. Ratsam ist hier deshalb, wo immer möglich auf deutlich dynamischere und detailliertere Zugangsberechtigungen zu setzen. Im Idealfall haben Benutzer:innen beispielsweise nur für den Zeitraum Zugang zu einer bestimmten Ressource, in dem dieser Zugriff auch tatsächlich benötigt wird.

„Zero Trust bedeutet im Endeffekt einen klaren Paradigmenwechsel. Das bislang verwendete Konzept eines vermeintlich sicheren internen Netzwerks, welches per Firewall gegen Bedrohungen aus dem Internet geschützt wird, bietet gegen moderne Angriffstechniken keine ausreichende Sicherheit mehr. Die Grundlage für ein Zero-Trust-Konzept hingegen ist, das interne Netz grundsätzlich als unsicher und kompromittiert zu betrachten. Eine ebenso logische wie klare Konsequenz daraus ist, von einer Benutzer-Anmeldung auf Netzwerkebene hin zu einer Anmeldung beziehungsweise Authentifizierung auf Anwendungsebene zu gelangen. Wie wichtig und auch zeitkritisch die Umsetzung einer solchen Netzwerksicherheits-Architektur ist, zeigen die zunehmenden Berichte über immer professioneller ausgeführte Cyber-Attacken verschiedenster Akteure“, sagt Ralf Becker, Geschäftsführer der becom Systemhaus GmbH & Co. KG.

becom hat sich auf die Themenkomplexe Standortvernetzung, IT-Security und SD-WAN spezialisiert.

Weitere Informationen: https://www.becom.net

Über becom Systemhaus GmbH & Co.KG

becom zählt zu den führenden IT-Systemhäusern in Mittelhessen und ist gleichzeitig einer der größten Internet Provider der Region im Business-Segment. Das 1988 gegründete Unternehmen bietet als Netzwerkspezialist Lösungen rund um Themen wie Internetanschluss, Standortvernetzung, IT-Security, VPN und Cloud Computing. becom beschäftigt sich seit 2017 vor allem mit der Planung und Implementierung von SD-WAN-Infrastrukturen (Software-Defined WAN). Das Systemhaus hat seinen Sitz in Wetzlar und betreut Unternehmen, Behörden und Organisationen im gesamten deutschsprachigen Raum.

Weitere Informationen finden sich unter https://www.becom.net.

Firmenkontakt und Herausgeber der Meldung:

becom Systemhaus GmbH & Co.KG
Am Feldkreuz 16a
35578 Wetzlar
Telefon: +49 (6441) 96500
Telefax: +49 (6441) 9650-50
https://www.becom.net

Ansprechpartner:
Ralf Becker
Geschäftsführung
Telefon: +49 6441 96500
E-Mail: becker@becom.net
Felix Hansel
FX Kommunikation / Felix Hansel PR-Beratung
Telefon: +49 (89) 6230-3490
E-Mail: hansel@fx-kommunikation.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel