Heute ist Zero Trust der heiße neue Trend, bei dem jeder dabei sein möchte. Es handelt sich um einen der drei „spannendsten“ Trends, die in unserem Bericht „State of Application Strategy 2022“ ermittelt wurden, und hat laut Google Trends in den letzten zwölf Monaten durchweg ein hohes Interesse geweckt.
Das Ergebnis ist, dass Zero Trust einer der am meisten diskutierten – und am meisten missverstandenen – Sicherheitsansätze ist, seit der „Shift Left“-Bewegung Einzug gehalten hat. Zu oft wird Zero Trust mit einer bestimmten Technologie, wie etwa Software-Defined Perimeter (SDP), oder einem Marktsegment, wie etwa Identity and Access Management (IDAM), gleichgesetzt.
Das ist nicht wirklich überraschend. Den gleichen Drang, bestimmte Technologien oder Produkte mit dem „heißen neuen Trend“ gleichzusetzen, erlebten wir auch bei der Einführung des Cloud Computing. Cloudwashing kam regelmäßig vor und wurde oft als abwertende Bemerkung über die tatsächliche „Trübung“ eines neuen Produkts verwendet.
Daher liegt es für mich nahe, mit einer Definition von „Zero Trust“ zu beginnen. Ich werde dies tun, indem ich meine Kollegen Ken Arora und Mudit Tyagi zitiere, die bereits einen großartigen Leitfaden zu diesem Thema veröffentlicht haben :
Dies ist ein wichtiger Punkt, deshalb wiederhole ich ihn noch einmal: Zero-Trust-Sicherheit ist im Kern eine Geisteshaltung.
Diese Denkweise beinhaltet eine Reihe von Annahmen und der Einsatz von Technologien ist eine Konsequenz dieser Annahmen.
Das bedeutet, dass die Implementierung einer Technologie wie SDP oder API-Sicherheit nicht bedeutet, dass Sie Zero Trust eingeführt haben. Es gibt kein einzelnes Produkt, das Sie implementieren, das plötzlich bedeutet, dass Sie „Zero Trust-kompatibel“ und damit immun gegen Angriffe, Sicherheitsverletzungen oder Exploits sind.
Richtig ist, dass SDP- und API-Sicherheit tatsächlich eine geeignete taktische Antwort auf die Einführung eines Zero-Trust-Ansatzes sein können. Doch um dieses Ziel zu erreichen, müssen Sie mit einigen Grundannahmen beginnen und dann entscheiden, welche Tools und Technologien sich logisch daraus ergeben und am besten geeignet sind.
Um dies zu verdeutlichen, gehen wir ein paar Beispiele durch, die uns, wie der Titel schon sagt, zu dem Schluss führen, dass Bot-Schutz sowie Web- und API-Sicherheit Teil des „Zero Trust“-Werkzeugkastens sind.
Mittlerweile führt dieser Ansatz auch zu anderen Tools und Technologien wie SDP und Identitäts- und Zugriffskontrolle, Netzwerk-Firewalls und CASB sowie einer Vielzahl anderer Lösungen, die bekannte Risiken mindern, die sich natürlicherweise aus diesen Annahmen ergeben. Sie können jedoch nicht nur eine davon implementieren und dann Ihre Zero-Trust-Initiative als erledigt betrachten. Das ist, als würde man zur Behandlung eines gebrochenen Beins ein Paracetamol nehmen, anstatt zum Arzt zu gehen. Ja, es lindert die Schmerzen, trägt aber nichts dazu bei, das restliche Problem zu lösen.
Die Einführung von Zero Trust als Änderung der Denkweise, die zu einer Schadensbegrenzung führt, ist nicht perfekt – keine Methode ist das –, aber sie bringt Sie auf dem Weg zu größerer Anpassungsfähigkeit und ermöglicht Ihnen, neue und aufkommende Angriffe schneller und erfolgreicher zu bekämpfen.
Passen Sie da draußen auf sich auf.
Weitere Informationen zur Modernisierung der Sicherheit mit einem Zero-Trust-Ansatz finden Sie in Kapitel 5 unseres Buches „Enterprise Architecture for Digital Business“ .