Brauchen wir eine Zero-Trust-Strategie?

01.03.21 / Dr. Simon Hoff

Simon Hoff

aus dem Netzwerk Insider März 2021

Seit vielen Jahren haben wir das Problem, dass Angreifer system- und anwendungs√ľbergreifend vorgehen, dabei systematisch Schwachstellen in der IT ausnutzen, Identit√§ten tats√§chlicher (menschlicher, aber auch maschineller) Nutzer stehlen und verwenden, um einen Lausch- oder Sabotageangriff durchzuf√ľhren.

Es ist klar, dass mit solchen Angriffen ein klassisches Paradigma der Informationssicherheit infrage gestellt wird: In einem Vertrauensbereich (z.B. im internen Netz) galt in der Vergangenheit die Regel, dass vertrauensw√ľrdige Parteien uneingeschr√§nkt miteinander kommunizieren d√ľrfen und daher das Verhalten der Parteien und deren Kommunikation nicht √ľberwacht geschweige denn reglementiert werden muss. Nat√ľrlich hatte man auch in der Vergangenheit zwischen differenzierten Vertrauensbereichen unterschieden und die Kommunikation dazwischen kontrolliert und reglementiert.