Ihre Expertin für Fragen
Dr. Silvia Knittl
Director, Cyber & Privacy bei PwC Deutschland
Tel.: +49 151 1548-0524
E-Mail
Die traditionelle IT-Sicherheit wird durch die rasant fortschreitenden technologischen Entwicklungen und neuen Arbeitsweisen zunehmend geschwächt. So sind die bestehende Infrastruktur sowie die IT-Systeme oft nicht mehr zuverlässig und herkömmliche Perimeter-basierte Sicherheitsstrategien bieten keinen umfassenden Schutz vor den heutigen Cyberbedrohungen. Der erhebliche Wandel hinsichtlich der traditionellen IT-Sicherheit wird durch folgende Faktoren verursacht:
Diese vielfältigen Anwendungsfälle vergrößern die potenzielle Angriffsfläche und resultieren in neuen Schwachstellen, die Angreifern neue Möglichkeiten bieten, wertvolle Daten abzugreifen oder kritische Unternehmensabläufe sowie Infrastrukturen zu stören. Damit wachsen die geschäftlichen Herausforderungen, mit denen Unternehmen konfrontiert werden, um kritische Vermögenswerte, Daten und Ressourcen zu schützen. Aus diesem Grund sollten IT- und Sicherheitsverantwortliche moderne, umfassende Lösungen für ihre Architektur suchen und einen grundlegenden Wandel in Betracht ziehen. Eine Empfehlung? Zero Trust.
„Mit einer Zero-Trust-Architektur können Sie Ihre Assets effizienter schützen, um Ihre Cybersicherheit zu stärken. Die neue Prämisse lautet: Zero Trust und Always Verify – vertraue niemandem, und verifiziere beziehungsweise authentifiziere immer.“
Zero Trust beschreibt ein Konzept der Cyber Security zur Sicherung von Daten und Infrastrukturen, die in Verbindung mit geeigneten Sicherheitswerkzeugen den Zustand der gesamten Architektur kontrollieren und überwachen sowie auf der Grundlage von Echtzeitinformationen intelligente Entscheidungen treffen. Das Zero-Trust-Modell basiert auf dem Prinzip „Vertrauen ist gut, Kontrolle ist besser“ und misstraut grundsätzlich allen Diensten, Benutzern und Geräten innerhalb und außerhalb eines Netzwerks. Ziel ist es, Risiken zu minimieren sowie interne und externe Bedrohungen auszuschließen. Daher verlangt Zero Trust eine umfassende Authentifizierung und Autorisierung sowohl im internen also auch beim Zugriff auf externe Netzwerke. Somit adressiert das Zero-Trust-Modell die modernen Herausforderungen der digitalen Transformation der Geschäftswelt, einschließlich der Sicherung von Mitarbeitenden an entfernten Standorten, von personenbezogenen Daten, von hybriden Cloud-Umgebungen sowie den Schutz vor Cyber-Bedrohungen.
Für Unternehmen bedeutet die digitale Transformation insbesondere, dass die Zahl der kritischen Geschäftsprozesse und IT-Systeme, die wesentlich von einer funktionsfähigen IT-Infrastruktur abhängig sind, zunehmend steigen. Dabei fungiert das Netz (Intra- wie Internet) als Bindeglied, welches das Ökosystem aus Kund:innen, Geschäftspartner:innen, Mitarbeiter:innen, Anwendungen und Daten verbindet. Daraus resultiert der steigende Bedarf an Sicherheitslösungen, die gegebenenfalls auch über neue Servicemodelle wie etwa Cloud bereitgestellt werden können. Die Gründe, warum Kunden ihren aktuellen Sicherheitsansatz überdenken und Zero Trust implementieren, sind vielfältig.
So umfasst das Zero-Trust-Modell die Einrichtung hochgradig widerstandsfähiger Netze bei gleichzeitiger Nutzung bereits vorhandener Technologien. Ein weiteres Argument, warum Unternehmen eine Zero-Trust-Sicherheitsstrategie in ihre Unternehmensarchitektur integrieren sollten, ist die Reduzierung des „Tool-Wildwuchs“ und der herkömmlichen Kosten für Cyber Security. Somit wird die digitale Transformation vorangetrieben, die Nutzererfahrung optimiert und eine reibungslose Interaktion zur Verbesserung der Kundenbindung gefördert.
Unsere Zero-Trust-Architektur basiert auf dem Prinzip des „verify all“. Das bedeutet, dass Richtlinien beziehungsweise Policies bestimmen, wer wann welche Zugriffe haben darf. In der Architektur bilden Policy Administrative Points, Decision und Enforcement Points die konzeptionelle Grundlage. Das kann ein Single Point Gateway sein, welches jeden Zugriffsversuch auf Ressourcen durch Geräte oder Personen (Identitäten) streng kontrolliert. Der sichere und standortunabhängige Zugriff auf Ressourcen und Daten basiert auf risikobezogenen Echtzeit-Entscheidungen. Die Entscheidung, ob ein Benutzer mit den angefragten Assets interagieren kann, wird für jede einzelne Anfrage individuell getroffen. Dabei werden alle Aktivitäten überwacht, um Abweichungen von einem sicheren Zustand festzustellen und Korrekturen zu ermöglichen. Dabei liegt der Fokus nicht wie bei herkömmlichen Sicherheitsmodellen ausschließlich auf den internen Rechenzentren eines Unternehmens, sondern auch auf der Zugangskontrolle und Überwachung des Datenverkehrs zu ausgelagerten Cloud-, Web- und IT-Diensten.
Gemeinsam mit Ihnen bewerten wir den aktuellen Reifegrad und die Fähigkeiten Ihres Unternehmens in Bezug auf eine Zero-Trust-Transformation. Wir identifizieren aktuelle Herausforderungen und Lücken durch die technologische Analyse der gegenwärtig eingesetzten Fähigkeiten und bewerten ihre Umgebung durch Sammlung und Überprüfung von Informationen sowie Unterlagen.
Bereitstellung und Auswahl einer Reihe von Technologie- und Architekturentwürfen, die auf die Herausforderungen und Bedürfnisse Ihres Unternehmens individuell zugeschnitten werden können, um eine passende Zielarchitektur entwerfen zu können.
Bestimmung des gewünschten Endzustands durch Workshops, passende Case Studies und erstellte Lagebilder mit Hilfe der PwC-Referenzarchitektur zur Entwicklung einer strategischen und umsetzbaren Zero-Trust-Roadmap, um eine kosteneffiziente Planung und Implementierung zu ermöglichen.
Durch unser interdisziplinäres Know-how, wichtige Technologiepartnerschaften und langjährige Erfahrung bei der Definition von Zielbetriebsmodellen für Unternehmen sind wir in der Lage, ein für Sie passendes Zero-Trust-Modell auszuwählen und bei der Implementierung zu unterstützen.
Eine erfolgreiche Zero-Trust-Implementierung basiert auf datenzentrierten Sicherheitsstrategien, Sicherheitsrichtlinien, Datenklassifizierungsstandards und Identity- und Access-Management-Lösungen. PwC verfügt über umfangreiche Kompetenzen in der Arbeit mit interdisziplinären Teams, länderübergreifende Zero-Trust-Expertise sowie Allianzen mit wichtigen Technologieanbietern, um so eine erfolgreiche digitale Transformation in Ihrem Unternehmen voranzutreiben. Aufgrund der Herstellerunabhängigkeit und den regulatorischen Verpflichtungen garantiert PwC ein hohes Maß an Integrität und agiert als unabhängiger „Trusted Technology Advisor“. Mit folgenden Services unterstützt PwC Ihr Unternehmen bei der Planung und Umsetzung einer individualisierten Zero-Trust-Strategie: