Zero Trust als Sicherheitsstrategie

Jenseits von Flickwerk

Endpoint Security schreiben sich heutzutage zwar viele Hersteller auf die Fahnen – doch wer im Unternehmen Googles BeyondCorp-Prinzip propagiert oder das LISA-Modell von Netflix bevorzugt, gilt auch 15 Jahre nach deren Einführung hierzulande noch immer als Visionär. Warum sich das ändern muss und auf welchen Prinzipien moderne Zero-Trust-Konzepte fußen, lesen Sie in diesem Beitrag.
Die Rechner der Mitarbeiter stehen an vorderster Front in Sachen IT-Security. Im Oktober-Heft befassen wir uns deshalb mit dem Schwerpunkt "Endpoint Security". ... (mehr)

Auch wenn IT-Planer es hierzulande ungern hören: Die europäische IT steht aus einer Vielzahl von Gründen nicht unbedingt unter Verdacht, hyperinnovativ zu sein. Erfolgreiche Startups etwa entstehen in Europa viel seltener als zum Beispiel in den USA. Und das liegt nicht etwa daran, dass es diesseits des Atlantiks keine klugen Köpfe mit schlauen Ideen gäbe, sondern an den Strukturen der Branche als solcher. Im vielzitierten Bonmot der "Dinge, die wir schon immer so gemacht haben" steckt viel mehr als nur ein Fünkchen Wahrheit. Wer eine europäische IT-Firma schon einmal von innen gesehen hat, wird schnell wissen, was damit gemeint ist: Regelmäßig entsteht hier eher der Eindruck einer archäologischen Ausgrabungsstätte denn eines Technikbetriebs.

Standards aus dem letzten Jahrhundert

Ein Themengebiet, an dem sich das so gut wie bei kaum einer anderen Materie ablesen lässt, ist das der Sicherheit. Wer regelmäßig mit Partnern aus den USA oder Israel zu tun hat, stößt gerade im Rahmen einer Tätigkeit bei deutschen Großkonzernen auf ungläubiges Staunen ob der Standards im Hinblick auf Sicherheit und Compliance, die hierzulande noch immer alltäglich sind.

Dass der Zugriff auf die eigenen E-Mails am Smartphone zum Beispiel an ein mobiles VPN gekoppelt sein soll ("wegen der Sicherheit"), führt bei Beobachtern nicht selten zu Fassungslosigkeit. Ebenso lässt die Tatsache, dass in vielen europäischen Großkonzernen noch immer der regelmäßige Passwortwechsel erzwungen wird, bei manchen Beobachtern eine Augenbraue in die Höhe schießen. Verständlich, ist doch wissenschaftlich längst belegt, dass Anwender im Falle eines Falles einfach das vorhandene Passwort in nur einem Zeichen ändern.

Vermeintlich progressive Unternehmen haben im Kampf gegen solche Passwörter die nächste Runde eingeläutet und prüfen das genutzte Kennwort gegen ein Wörterbuch

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2021