Digitale Transformation: Die Remote-Arbeit ist ein Treiber für die Einführung von Zero Trust

05.08.2020
-Minuten Lesezeit

Dieser Blog ist ein Gemeinschaftsprojekt von Aubrey Turner und David Manks, Mitarbeiter im Technology Alliances Produktmarketing bei SailPoint.
 
Die Mitarbeiter der modernen Unternehmen wünschen sich heutzutage drei Dinge: Zugriff auf ihre Anwendungen und Systeme erstens von jedem Ort, zweitens zu jeder Zeit und drittens von jedem Gerät. Das kann doch nicht so schwer sein, oder etwa doch? Theoretisch ja, aber die Einrichtung der entsprechenden Kontrollen und Protokolle, um die Fernarbeit auf Abruf zu ermöglichen, erfordert präzises Timing, Weitblick und technologische Interoperabilität. Nur so kann diese Maßnahme in einer sicheren und nahtlosen Umgebung auf den Weg gebracht werden.
 

Aufgrund der dramatischen Ereignisse in der ersten Hälfte des Jahres 2020 sahen sich die Unternehmen zu rasanten Änderungen ihrer Geschäftsmodelle genötigt. Im Gleichschritt stiegen auch das Interesse und die Offenheit für Cloud-basierte Anwendungen und Ressourcen. Die Verlagerung der Mitarbeiter vom Standort ins Home Office ist eine der initialen Folgen der forcierten Transformation, und Zero Trust trägt maßgeblich zur Sicherheit dieses Wechsels bei.

Überwinden von Sicherheitsrisiken beim Datenzugriff

Der Übergang zur Fernarbeit ist mit zahlreichen Herausforderungen verbunden. Im Folgenden sind einige wichtige Risikoszenarien für die Identitäts- und Datensicherheit aufgeführt, die es zu beseitigen gilt:
 

  • Eine fortgesetzte Verwendung einer schwachen Ein-Faktor-Authentifizierung oder mehrerer Authentifizierungspunkte ohne zusätzliche starke Faktoren für Web-, SaaS-, Mobile- und On-Premises-Apps

     

  • Schwierigkeiten bei Gewährung und Management des geeigneten Zugriffs für Benutzer im Rahmen neuer oder überarbeiteter Onboarding-Prozesse und Zugriffsanforderungen

    • Neue Zuständigkeiten und Ad-hoc-Protokolle für Mitarbeiter im Home Office

    • Eine erhöhte Fehlerwahrscheinlichkeit

    •  

  • Der Umstand, dass aufgrund des plötzlichen Anstiegs von Remote-Mitarbeitern mehr Helpdesk-Tickets bearbeitet werden müssen

    • Verifizierung von Benutzern für das Zurücksetzen von Passwörtern oder andere mit dem Zugriff verbundene Fragen

    • Erteilen von entsprechenden Berechtigungen für Zugriffsanfragen

    •  

  • Aufwändigere Anforderungen bei der Verwaltung von Zugängen für externe Mitarbeiter (z. B. Auftragnehmer in Vollzeit, Berater, Freelancer) und Partner

     

  • Potenzielle „Abkürzungswege“ bei der schnellen Umstellung der Belegschaft auf ein Fernzugriffsmodell, die übermäßig berechtigte Benutzer zur Folge haben

    • Überblick darüber, wer Zugriff hat, wie er diesen Zugriff erhalten hat und wie er diesen Zugriff nutzt

    •  

  • Neue Datenströme und Benutzer, die von außerhalb des Unternehmensnetzwerks auf sensible Daten zugreifen
    • Erkennen und Klassifizieren von sensiblen Daten

    • Effektive Berechtigungen kennen und verwalten

    •  

  • Nicht verwaltete Unternehmens- und/oder persönliche Geräte, die aus der Ferne auf Unternehmensdaten zugreifena

 

SailPoint und Ping Identity haben Lösungen im Angebot, die eine Zero Trust-Architektur abbilden und die oben genannten Risiken für die Zugriffssicherheit ins Visier nehmen. Ping Identity unterstützt Unternehmen beim Einrichten einer Authentifizierungsinstanz für Identitäten, die eine starke, risikobasierte, adaptive, konsolidierte Authentifizierung, Autorisierungs-Dienste und vereinheitlichte Benutzerattributdaten bietet, während SailPoint die Verwaltung des Benutzer-Lebenszyklus, Zugriffsanfragen, Datenklassifizierung und die gesamte Governance des Zugriffs auf der Grundlage der geringsten Berechtigung automatisiert.

Das Zero Trust-Framework

Aus „Vertraue aber verifiziere“ ist mittlerweile „vertraue niemals und verifiziere immer“ geworden. Zero Trust ist kein Produkt, und jeder, der behauptet, ein solches Wundermittel anbieten zu können, ist ein Hochstapler. Stattdessen handelt es sich um ein Framework, das sich auf mehrere Systeme und Lösungen stützt, um mehrschichtige Sicherheit für die Anwendungen und Ressourcen eines Unternehmens zu gewährleisten. Dazu braucht es vorausschauende Unternehmen, die sich der Bedeutung von Interoperabilität bewusst sind und ihre Integrationen so gestalten, dass sie den Kunden den Weg zu dem Meilenstein des Zero Trust-Prinzips zu ebnen.

Aus diesem Grund arbeiten Ping und SailPoint Hand in Hand daran, die grundlegenden Elemente des Zero Trust bereitzustellen: Authentifizierung, Autorisierung, Governance und richtlinienbasierte Zugriffskontrollen. Eine geeignete Architektur vorausgesetzt, kann die Out-of-the-Box-Interoperabilität der Lösungen einen so genannten Policy Enforcement Point (PEP) für die Sicherheit des Zugriffs auf Web-, SaaS-, Mobil- und Standort-Anwendungen und -daten einrichten, der auf Geräte- und Kontext-bezogenen Regeln und Richtlinien basiert.
 
Nachstehend sind einige Punkte aufgelistet, die Sie bei der Gestaltung und der Einbindung von Identität in Ihr Zero Trust-Framework berücksichtigen sollten:

 

  1. Unternehmenssicherheit ist ein „Mannschaftssport.“ Es gibt keine Zero Trust-Sicherheitslösungen von der Stange, sondern es braucht ein Ökosystem von Technologien, die ineinandergreifen, um dieses Ziel zu erreichen. Sie sollten Out-of-the-Box-Lösungen in Betracht ziehen, die sich über Standardprotokolle sofort integrieren lassen. Auf diese Weise können Sie davon ausgehen, dass sie kompatibel und und zukunftsfähig sind.

     

  2. Zentral verwaltete Authentifizierungs- und Autorisierungs-Kontrollen sind entscheidende Komponenten Ihrer Zero Trust-Implementierung. Sie beantworten die folgenden grundlegenden Fragen: „Sind Sie die Person, die Sie vorgeben zu sein?“, „Sind Sie zum Zugriff auf die angeforderten Ressourcen berechtigt?“ und „Wie erfolgt die Verifizierung?“

     

  3. Ihre Umgebung entwickelt sich schnell. Wo residieren Ihre Anwendungen jetzt – und wo werden Sie sich in Zukunft befinden? Zero Trust-Kontrollen und -Prinzipien sollten generell für alle Ressourcen greifen, egal ob sie sich in der Cloud, am Standort oder in einer hybriden Umgebung befinden. Es ist wichtig, dass Sie nicht nur an die jetzige, sondern auch an die Residenz in ein paar Jahren denken.

     

  4. Rollen und Berechtigungen innerhalb eines Unternehmens ändern sich kontinuierlich. Wenn Sie Lösungen einsetzen, die Änderungen von Zuweisungen und Richtlinien kontinuierlich überwachen, erkennen und automatisieren, verhindern Sie den Zugriff von verwaisten, nicht autorisierten oder überberechtigten Benutzern.

     

  5. Zero Trust ist nur ein Teil eines Sicherheitssystems. Stellen Sie einen ausführlichen Plan zusammen, wie Sie diese Strategie über die Zeit umsetzen wollen. Budgets für Zero Trust gibt es nur selten, daher sorgt eine Skizzierung der Strategie im Kontext einer breiter angelegten organisatorischen Sicherheit dafür, dass die Interessengruppen in Ihrem Unternehmen die Vision, die Absicht und den Zeitplan zur Erreichung dieses Ziels verstehen.<

     

  6. Diese Umstellung erfordert eine durchdachte Umsetzung. Führen Sie Ihr Unternehmen durch die damit verbundenen Veränderungen mit Analysen der Auswirkungen auf die Endbenutzer, Arbeitshilfen bzw. Beantwortung häufig gestellter Fragen und einer Kommunikationsplanung.

Sicherheit bei der digitalen Transformation

SailPoint und Ping Identity haben Jahre mit der Innovation und Bereitstellung von Identitätslösungen verbracht, die sehr komplexe Anwendungsfälle und die Anforderungen der weltweit größten Unternehmen bewältigen können. Gemeinsam liefern wie ein sicheres und komfortables Benutzererlebnis.
 
Es gibt noch weitere interessante Informationen über unsere Partnerschaft und darüber, wie wir auch weiterhin mit unseren Kunden und Industriepartnern zusammenarbeiten werden, um Zero Trust-Lösungen zu ermöglichen.

SailPoint und Ping sind gemeinsam optimal aufgestellt, um eine Best-in-Class-Initiative zur digitalen Transformation voranzutreiben, damit Identitäten jederzeit und überall verwaltet und gesichert werden können, wie es die moderne Belegschaft heutzutage von uns verlangt.

Diesen Artikel teilen:
Verwandte Ressourcen

Starten Sie jetzt

Kontaktieren Sie uns

sales@pingidentity.com

Erfahren Sie, wie Ping Ihnen helfen kann, sichere Erlebnisse für Mitarbeiter, Partner und Kunden in einer sich schnell wandelnden digitalen Welt zu bieten.