Rund 116,6 Millionen neue Schadprogramm-Varianten gab es 2022 laut Bundesamt für Sicherheit in der Informationstechnik. 15 Millionen Meldungen zu Schadprogramm-Infektionen gingen durch das BSI an deutsche Netzbetreiber. 69 Prozent aller Spam-Mails waren Cyber-Angriffe, wie beispielsweise Phishing-Mails und Mail-Erpressung. Alle diese Zahlen stammen aus dem aktuellen BSI-Lagebericht und sie zeigen: Die Bedrohungslage durch Cyber-Angriffe ist hoch. Gleichzeitig führen neue hybride Arbeitsmodelle, die Nutzung von Cloud-Services, eine Vielzahl an Geräten und stetig neue Angriffsformen zu einer immer höheren Komplexität. Deshalb beschreiten Behörden in puncto Sicherheit neue Wege, um sich zu schützen.
Zero Trust ist eine Geisteshaltung. Wir unterstützen unsere Kund:innen mit unserem umfassenden Prozess-, Change- und Security-Know-how bei der organisatorischen und technischen Umsetzung.
ZERO TRUST – EIN IMMERWÄHRENDER PROZESS OHNE ENDE
Um seine IT-Infrastruktur zu schützen, empfiehlt sich auch für die öffentliche Hand der Zero-Trust-Ansatz – ein Konzept, das stets einen erfolgreichen Angriff unterstellt und einen optimalen Schutz für diese Bedingungen anstrebt.
Zero Trust kann über verschiedene Ansätze wie z.B. Mikro-Segmentierung, Access Management, Secure Access Service Edge umgesetzt werden - und ist somit keine singuläre Lösung oder Technologie. Es handelt sich vielmehr um einen Prozess, der kontinuierlich fortgeführt werden muss. Zudem hat so gut wie jede Organisation bereits Bestandslösungen im Einsatz, die auf eine Zero-Trust-Strategie einzahlen können. Daher ist das „Zero-Trust-Konto“ niemals leer. Organisationen können auf Bestehendes zurückgreifen und ihre Security gemäß den Zero-Trust-Regeln neu zusammensetzen und passend erweitern.
Zentrale Anforderung ist dabei die Einführung von Zero-Trust-Architekturen mit einer durchgängigen Kontrolle der Verbindungen und des Datenverkehrs innerhalb eines Netzwerks, der Anwenderberechtigungen und des Kontextes, ganz unabhängig vom Ursprung der Kommunikation. Eine durchgängige Kontrolle der Verbindungen lässt sich u.a. mithilfe eines Schwachstellenmanagements und Mirko-Segmentierung erfolgreich etablieren.
Mikro-Segmentierung und Schwachstellenmanagement: Ein starkes Duo
Eine beispielhafte Infrastruktur kann aus Datenbanken sowie Servern im Rechenzentrum, Webservern, Middleware und Applikationen in der Cloud bestehen. Der Webserver nimmt Anfragen von Anwender:innen entgegen, kommuniziert mit der Middleware, die diese Anfragen bearbeitet und hierfür wiederum die notwendigen Informationen beispielsweise aus einer Datenbank im Rechenzentrum abfragt.
Die Antwort wird über den Webserver zurück zu den Anwender:innen gespielt. Im Rahmen der Mikro-Segmentierung werden all diese Verbindungen mit Hilfe von Agenten überwacht und bewertet. Um die Sicherheit weiter zu erhöhen, hat Computacenter eine Lösung entwickelt, mit der die Mikro-Segmentierung durch Daten aus dem Schwachstellenmanagement ergänzt wird. Lesen Sie in unserer Broschüre, wie das in der Praxis aussehen kann:
Mehr erfahrenON-DEMAND-WEBINAR: GEWINNEN SIE EINEN EINBLICK IN DIE PRAXIS
Sie möchten mehr über das Thema Kontextbasierte Mikrosegmentierung erfahren?
In einer exklusiven Live-Demo stellen wir eine für Behörden optimierte Lösung vor, in der wir Schwachstellenmanagement und Mikrosegmentierung zu einer kontextbasierten Mikrosegmentierung integrieren. Dieser Ansatz ermöglicht einen wirksamen Schutz gegen Cyber-Bedrohungen in einem modernen Arbeitsumfeld.
Video starten