Samstag, 14. Mรคrz 2026
0,00 €

Es befinden sich keine Produkte im Warenkorb.

Zero Trust und IT-Compliance

Nie war der Einsatz von IT-Systemen stรคrker reguliert als heute. Neue Regularien wie die Datenschutz-Grundverordnung der Europรคischen Union (DSGVO) erweisen sich insbesondere bei der Weitergabe personenbezogener Daten als juristisches Minenfeld. So soll das Bundesarbeitsgericht erstmals darรผber entscheiden, ob ein entlassener Mitarbeiter jede E-Mail von seinem frรผheren Arbeitgeber herausverlangen kann, in der er nur erwรคhnt wird. Und gesetzliche Datenschutzanforderungen betreffen alle Branchen โ€” die PCI DSS-Konformitรคt bei Kreditkartenzahlungen im Internet ist sogar ein globaler Standard.

Setzt eine Organisation auf zentrale Netzwerk-Firewalls, operieren die IT-Entscheider zwangslรคufig nach dem โ€žAlles-oder-Nichtsโ€œ-Prinzip. Alles ist gut, solange gefรคhrliche Anfragen an der Brandmauer abprallen. Finden Angreifer aber eine Sicherheitslรผcke und schleichen sich unerkannt am digitalen Torwรคchter vorbei, kรถnnen sie sich per Network Lateral Movement im Unternehmensnetz frei bewegen. Mit allen Konsequenzen fรผr die IT-Sicherheit: Ein perimeterbasiertes Sicherheitsmodell unterscheidet nicht zwischen Datentypen oder Anwendungen, definiert und visualisiert auch nicht, welche IT-Assets im Rechenzentrum geschรผtzt werden (mรผssen). 

Fรผr die Einhaltung von Compliance-Vorgaben ist dieser Zustand aus Sicht der IT-Sicherheitsverantwortlichen ein Alptraum. Die deutschen Datenschutzbehรถrden verfolgen Verfehlungen bei der Speicherung, Weiterleitung und Aufbewahrungsdauer von personenbezogenen Kundendaten rigoros. Hierzulande wurden bereits Strafen im zweistelligen Millionenbereich verhรคngt. Angesichts der wachsenden Datenmengen, die hinter der Firewall lagern oder รผber Cloud-Dienste durchgeschleust werden, ist die Gefahr von DatenschutzverstรถรŸen ein Dauerproblem. Schon bei der IT-Visibilitรคt als unbedingte Voraussetzung reiรŸen viele Organisationen die erste Hรผrde. 

Klassische Perimetersicherheit verursacht IT-Compliance-Probleme

Ohne die erforderliche Visibilitรคt auf alle Datenbewegungen im Unternehmensnetz bleiben Einbrรผche hรคufiger und lรคnger unerkannt โ€” Zeit genug fรผr Hacker, maximalen Schaden anzurichten. Immer mehr Banken und Geldinstitute setzen deshalb auf ein Zero-Trust-Sicherheitsmodell, um ihre Position bei der รœberwachung von East-West-Traffic entscheidend verbessern zu kรถnnen. Nicht das Netzwerk innerhalb eines definierten Unternehmensperimeters wird dabei als sicher eingestuft, sondern man setzt vielmehr direkt bei den Daten an, um sensible Informationen erkennen, Datenflรผsse รผberwachen und Zugriffsrechte richtlinienkonform konfigurieren zu kรถnnen. 

Vorausetzung fรผr eine erfolgreiche Umsetzung dieser Strategie ist eine Komplettsicht auf alle IT-gestรผtzten Vorgรคnge im Datacenter. Zumeist hakt es bei der Erfassung und Analyse des Datenverkehrs, so dass es hรคufig blinde Flecken gibt. Moderne Mikrosegmentierungslรถsungen wie Guardicore Centra erstellen daher eine feinstufige รœbersicht auf die gesamte IT-Umgebung, die alle Datenflรผsse im Netzwerk sowie IT-Assets und detaillierte Orchestrierungsinformationen von unterschiedlichen Drittanbieterplattformen inklusive IT-Workloads umfasst.  

Nach Identifizierung der kritischen IT-Systeme erfolgt die Zuordnung zu logischen Gruppen, um eine wirksame IT-Policy zu erstellen. Jedes System kann dann nur mit denjenigen Software- und Hardware-Assets interagieren, die fรผr eine solche Kommunikation autorisiert sind. Im Ergebnis werden kritische Daten, Prozesse und Systeme in allen Umgebungen vor unbefugten Zugriffen geschรผtzt. Sicherheitsvorfรคlle lassen sich systematisch erfassen und darauf zugeschnittene Analyse- sowie Response-Funktionen automatisiert bereitstellen.  

Die Tage perimeterbasierter Sicherheitssysteme sind gezรคhlt, weil sie mit den Ansprรผchen strenger Compliance-Pflichten in hochperformanten IT-Landschaften nicht Schritt halten. Zero-Trust-Strategien gehen von der richtigen Voraussetzung aus, dass es hinter einer zentralen Firewall interne Bedrohungen geschรคftskritischer Daten und Anwendungen gibt. Zero Trust ist damit ein hervorragender Qualitรคtsgrad zur Bemessung der Sicherheit von IT-Infrastrukturen und ein effektives Sicherheitsmodell fรผr Segmentierungsprojekte. So lassen sich wachsende Risiken in hybriden Cloud-Umgebungen eindรคmmen und zugleich anspruchsvolle Compliance-Kriterien fรผr die digitale Transformation erfรผllen. 

Fรผr weitere Informationen wenden Sie sich bitte an Dietmar Kenzle: dietmar.kenzle@guardicore.com

Neuste Artikel
Bleiben Sie informiert
Einmal pro Woche informieren wir Sie รผber die neusten & wichtigsten Artikel auf BANKINGCLUB.de und รผber aktuelle Events. Fรผr die Anmeldung reicht Ihre Mailadresse und natรผrlich kรถnnen Sie sich von diesem Verteiler jederzeit abmelden.