Contact
QR code for the current URL

Story Box-ID: 1104113

becom Systemhaus GmbH & Co.KG Am Feldkreuz 16a 35578 Wetzlar, Germany https://www.becom.net
Contact Mr Ralf Becker +49 6441 96500

Paradigmenwechsel Zero Trust: Drei Thesen für die Zukunft des Identity- & Access-Managements

Firewalls und Passwörter verlieren ihre Bedeutung

(PresseBox) (Wetzlar, )
Der Schutz sensibler Unternehmensnetzwerke und kritischer Infrastrukturen steht auch angesichts einer angespannten Sicherheitslage zunehmend im Fokus. Vielfach werden aktuell eingesetzte Cyber-Sicherheitskonzepte auf den Prüfstand gestellt. Immer klarer wird: Klassische Firewall-Konzepte alleine sind nicht mehr in der Lage, hybriden Angriffsmustern ausreichenden Widerstand zu leisten.

Die IT-Security-Experten der becom Systemhaus GmbH & Co. KG raten IT-Verantwortlichen vor diesem Hintergrund dazu, bei der Netzwerksicherheit verstärkt auf einen Zero-Trust-Ansatz zu setzen. Verdeutlicht wird dies auch durch ein aktuell veröffentlichtes Cybersecurity-Memorandum der US-Regierung mit entsprechenden Richtlinien für Behörden und Regierungsorgane. Besondere Bedeutung kommt dabei einem zeitgemäßen und zentral organisierten Identity- & Access-Management zu. becom nennt in diesem Zusammenhang drei wesentliche Thesen:

These 1: Mehr-Faktor-Authentifizierung: Was nicht Phishing-resistent ist, darf nicht genutzt werden

Viele Unternehmen und Behörden wiegen sich in trügerischer Sicherheit, da sie Methoden für die Mehr-Faktor-Authentifizierung (MFA) implementiert haben. Nicht alle dieser Technologien bieten aber ausreichenden Schutz bei Onlineangriffen. So sind beispielweise Einmalpasswörter (OTP) via Smartphone-App oder Registrierungen via SMS oder Sprachanruf nach heutigen Maßstäben nicht mehr Phishing-sicher. Empfehlenswert hingegen sind MFA-Verfahren auf der Basis von Standards wie WebAuthn oder Fido2 in Verbindung mit hardwarebasierten Security Token beziehungsweise Smartcards.

These 2: Die Ära der Passwörter geht zu Ende

Passwörter haben im Rahmen eines modernen Identity- & Access-Managements ihre frühere Rolle verloren und bieten in der Regel keinen Mehrwert, der über einen gefühlten Sicherheitsgewinn hinausgeht. Idealerweise kann komplett auf Passwörter verzichtet werden. Ist dies nicht möglich oder gewünscht, sollte – entgegen der Intuition – auf komplexe Passwortregeln oder den Zwang, das Passwort regelmäßig zu verändern, verzichtet werden. Der Grund: Inzwischen hat sich gezeigt, dass Regelungen dieser Art in der Praxis nicht selten gegenteilig wirken und zu tendenziell unsichereren Passwörtern und Prozessen führen.

These 3: Nur so viel Zugang gewähren, wie unbedingt erforderlich

Eine rollenbasierte Zugangskontrolle basiert in der Regel auf relativ statischen und vordefinierten Rollen. Dies bringt fast zwangsläufig mit sich, dass Mitarbeiterinnen und Mitarbeiter auch uneingeschränkten Zugriff zu Ressourcen haben, die sie zwar immer wieder, allerdings nur relativ selten benötigen. Ratsam ist hier deshalb, wo immer möglich auf deutlich dynamischere und detailliertere Zugangsberechtigungen zu setzen. Im Idealfall haben Benutzer:innen beispielsweise nur für den Zeitraum Zugang zu einer bestimmten Ressource, in dem dieser Zugriff auch tatsächlich benötigt wird.

„Zero Trust bedeutet im Endeffekt einen klaren Paradigmenwechsel. Das bislang verwendete Konzept eines vermeintlich sicheren internen Netzwerks, welches per Firewall gegen Bedrohungen aus dem Internet geschützt wird, bietet gegen moderne Angriffstechniken keine ausreichende Sicherheit mehr. Die Grundlage für ein Zero-Trust-Konzept hingegen ist, das interne Netz grundsätzlich als unsicher und kompromittiert zu betrachten. Eine ebenso logische wie klare Konsequenz daraus ist, von einer Benutzer-Anmeldung auf Netzwerkebene hin zu einer Anmeldung beziehungsweise Authentifizierung auf Anwendungsebene zu gelangen. Wie wichtig und auch zeitkritisch die Umsetzung einer solchen Netzwerksicherheits-Architektur ist, zeigen die zunehmenden Berichte über immer professioneller ausgeführte Cyber-Attacken verschiedenster Akteure“, sagt Ralf Becker, Geschäftsführer der becom Systemhaus GmbH & Co. KG.

becom hat sich auf die Themenkomplexe Standortvernetzung, IT-Security und SD-WAN spezialisiert.

Weitere Informationen: https://www.becom.net

Website Promotion

Website Promotion
Website becom Systemhaus GmbH & Co. KG

becom Systemhaus GmbH & Co.KG

becom zählt zu den führenden IT-Systemhäusern in Mittelhessen und ist gleichzeitig einer der größten Internet Provider der Region im Business-Segment. Das 1988 gegründete Unternehmen bietet als Netzwerkspezialist Lösungen rund um Themen wie Internetanschluss, Standortvernetzung, IT-Security, VPN und Cloud Computing. becom beschäftigt sich seit 2017 vor allem mit der Planung und Implementierung von SD-WAN-Infrastrukturen (Software-Defined WAN). Das Systemhaus hat seinen Sitz in Wetzlar und betreut Unternehmen, Behörden und Organisationen im gesamten deutschsprachigen Raum.

Weitere Informationen finden sich unter https://www.becom.net.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.