Mit dem Fortschreiten der Digitalisierung gewinnt auch das Thema Cybersicherheit an Relevanz. Menschen und Organisation sowohl im privaten als auch im öffentlichen Sektor stehen vor der Herausforderung, Sicherheitslösungen in Systeme zu integrieren. Der Digital Defence Report legt offen, dass ein durchschnittliches Unternehmen über 3.500 angeschlossene Geräte verfügt, die nicht durch grundlegende Endpunktsicherungen geschützt sind. Diverse Strategien und Techniken sollen helfen kritische Infrastrukturen sicherer zu gestalten. Um diese Sicherheitsmethoden tummeln sich etliche Begrifflichkeiten: In unserer Serie „Microsoft Security kinderleicht gemalt“ erklären wir Grundlangen der Cybersicherheit anhand praktischer Bespiele und bringen Licht in den Cyberjungle.
Zero Trust als Sicherheitskonzept für Unternehmen
Das Zero-Trust-Modell geht davon aus, dass nichts sicher ist. Alles und jeder kann angegriffen werden – auch hinter der Firmenfirewall. Nach dem Prinzip „Vertrauen ist gut, Kontrolle ist besser“ muss jeder Zugriff auf Daten authentifiziert, autorisiert und verschlüsselt sein. Geringstmögliche Zugriffrechte tragen hier zur Sicherheit und Eindämmung eines Systems bei. Wie genau das funktioniert und warum jede*r die drei Säulen von Zero Trust „Assume breach“, „Always verify“ und „Least privilege“ kennen sollte, erklären unsere Security-Experten Andreas Wach und Stephanus A. Schulte im Video:
Weitere Informationen zum Thema Security und Zero Trust:
- Zero Trust Modell
- Microsoft Security Blog – Zero Trust
- Cloud-Sicherheitsdienste
- Sicherheit in einer vernetzten Welt
Ein Beitrag von Andreas Wach
Cloud Solution Architect
Stephanus Schulte
Cloud Solution Architect