84 Prozent der im Juli 2020 von Vitreous World im Auftrag von Gigamon befragten IT-Entscheider aus Deutschland, Frankreich und England sagten, dass die IT-Sicherheitsbedrohungen durch verstärkte Arbeit im Home-Office wegen Corona zugenommen haben (Download: Zero-Trust-Studie-2020). 200 der IT-Entscheider kamen aus Deutschland und je 150 aus Frankreich und Großbritannien, jeweils aus Unternehmen mit mehr als 1000 Mitarbeitern.
Die wichtigsten Gründe für die verstärkte Bedrohungslage sind unsichere Endgeräte im Home-Office (51 %). Dazu kommen mehr Phishing (41%) und mehr Verletzungen der Datensicherheit (33 %). Besonders viele der deutschen Befragten sahen größere Bedrohungen durch freigestellte Mitarbeiter (43 %). In Großbritannien (27 %) und Frankreich (31 %) war dies seltener der Fall.
Abhilfe ist möglich: 97 Prozent gehen davon aus, der Zero-Trust-Ansatz könne dazu beitragen, die Auswirkungen der Situation zu bewältigen. Denn ein Zero-Trust-Ansatz erhöhe die Agilität (67 %), mache Remote-Arbeitsplätze sicherer (66 %) und könne mehr Gefährder bekämpfen (53 %).
Immerhin sagten 46 Prozent der Befragten, ihre Systeme seien flexibel genug, um Homeoffice kurz- und langfristig zu unterstützen. 20 Prozent haben bereits ein voll hybrides System, das für Vor-Ort- und Remote-Mitarbeiter gleichermaßen ausgelegt ist. 31 Prozent gewährleisten den Remote-Zugriff auf den Server derzeit über temporäre Lösungen.
91 Prozent der Befragten gaben an, dass sie aus den Erfahrungen seit Jahresbeginn gelernt haben: Sie wollen sich nun besser auf Remote-Arbeit vorbereiten (33 %), Tools und Netzwerke effizienter machen (18 %) und für mehr IT-Agilität sorgen (16 %).
Das Zero-Trust-Modell kennen 89 Prozent der Befragten. Bei diesem Sicherheitskonzept reicht die Eingabe von richtigen Passworten nicht aus, sondern weitere Faktoren wie das Endgeräteverhalten werden hinzugezogen, bis der Zugriff sich öffnet. 75 Prozent dieser Umfrageteilnehmer setzen das Konzept entweder schon ein oder planen es.
Die überwiegende Mehrheit der Anwender (77 %) glaubt, dass sich Zero Trust vollständig umsetzen lässt. Genauso viele Befragte gehen davon aus, dass man das Thema nicht einfach abhaken kann, sondern sich längerfristig damit befassen muss.
Nur 24 Prozent gaben an, nach einer Evaluierung gegen Zero Trust entschieden zu haben. Wichtigste Gründe dafür: das Fehlen der passenden Unternehmenskultur und zu viel Zeitaufwand (jeweils 65 %) sowie derzeit fehlende ROI-Aussichten (60 %).
Wer auf Zero Trust setzt, erstrebt damit geringstmögliche Risiken bei erhöhter Netzwerksicherheit – in Deutschland gaben dies 65 Prozent an (Durchschnitt: 54 %). 51 Prozent der Befragten wollen den Datenschutz verbessern und die Datenverwaltung vereinfachen. Und 49 Prozent versuchen so, das Risiko, dass eigene Mitarbeiter die Systeme kompromittieren, zu verringern.
Um Zero Trust erfolgreich umzusetzen, sollten die Mitarbeiter mitziehen (28 %), was unter Umständen einen Kulturwandel erfordert (40 %). Denn Mitarbeiter mögen Misstrauen nicht. Aber auch eine veraltete, fragmentierte Systeminfrastruktur sollte zuvor konsolidiert werden (39 %). Weiter sollte das Budget ausreichen (26 %), die Netzwerksicherheit gewährleistet sein oder werden (26%) und das Management die Einführung unterstützen (19 %). 33 Prozent wollen sogar die Vorstandsebene in die Entscheidung für und die Umsetzung eines Zero-Trust-Konzepts eingebunden sehen.
Um die Produktivität muss das IT-Management wegen Zero Trust allerdings nicht fürchten – 87 Prozent der Befragten gaben an, sie sei durch dieses Sicherheitskonzept gestiegen oder werde steigen. Die Gründe: schneller laufende Systeme (43 %), weniger Sicherheitsverletzungen (35 %) und kürzere Ausfallzeiten (23 %). Als Infrastruktur spielt in Zusammenhang mit Home-Arbeitsplätzen auch die Cloud eine immer wichtigere Rolle.
In den kommenden Jahren stehen als Herausforderungen die digitale Transformation (50 %), die Bekämpfung der Schatten-IT (45 %) und die Sicherheitsausbildung der Mitarbeiter (3 7%) im Mittelpunkt, gefolgt von steigenden Daten- und Applikationsmengen (36 %) und dem Management immer komplexerer Arbeitslandschaften (35 %).
Übersetzt in IT-Aufgaben für die kommenden Monate bedeutet das nach Meinung der Befragten Priorität für den Schutz und die Sicherheit neuer Entwicklungen in der Cloud (44 %). Sicherheitslücken und -verstöße müssen verhindert (41 %) und die Home-Office-Infrastruktur funktionsfähig gehalten werden (37 %). Transformationsprojekte werden zwar fortgeführt, aber oft mit weniger Mitteln 36 %). Schließlich ist den Befragten Netzwerktransparenz wichtig, damit Geschäftsprozesse agiler werden (35 %).
Fällt die Entscheidung für ein Zero-Trust-Konzept, um eines oder mehrere der oben genannten Ziele zu unterstützen, sollte man bei der Umsetzung genau darauf achten, dass Produkte gut zur eigenen Strategie passen. Die gewünschten Funktionen müssen vor einer Kaufentscheidung genau spezifiziert werden und bei der Auswahl im Vordergrund stehen.
Ob es sich um eine Plattform oder eine Spezial-Best-of-Breed-Lösung handelt, ist weniger wichtig, so lange das gewählte Produkt offen genug ist, um sich in vorhandene oder entstehende Umgebungen zu integrieren. Nutzt der Anbieter sein eigenes Werkzeug nicht, sollte man als potentieller Kunde ebenfalls darauf verzichten.
Und schließlich muss die Lösung dem eigenen Stand bei der Implementierung sicherer Technologien entsprechen. Um ihn einzuschätzen, kann man Prozesse wie das ZXT Security Maturity Assessment des Beratungsunternehmens Forrester einsetzen.
Zero-Trust-Strategien werden von den meisten Anwender als vielversprechende Möglichkeit betrachtet, den Sicherheitsherausforderungen durch mehr Home-Office und andere Herausforderungen im Gefolge von Covid-19 entgegenzutreten. Ziehen die Mitarbeiter mit und stimmt das Budget, mildert der Einsatz der Technologie viele Sicherheitsbedrohungen. Zudem steigern Zero-Trust-Ansätze entgegen weitverbreiteter Vorurteile die Produktivität.
Die Gigamon Visibility Platform ist der Katalysator für die schnelle und optimierte Bereitstellung des Datenverkehrs für Sicherheitstools, Netzwerkperformance- und Applikationsperformance-Monitoring. Erfahren Sie in diesem Webinar, wie Sie mit Gigamon-Lösungen die Effizienz ihrer Sicherheitsarchitektur steigern und Kosten einsparen können.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…