Ihr Experte für Fragen
Dominik Bredel
Director, Cyber Resilience bei PwC Deutschland
Tel.: +49 1515 5635439
E-Mail
Die traditionelle IT-Sicherheit wird durch die rasant fortschreitenden technologischen Entwicklungen und neuen Arbeitsweisen zunehmend geschwächt. So sind die bestehende Infrastruktur sowie die IT-Systeme oft nicht mehr zuverlässig und herkömmliche perimeter-basierte Sicherheitsstrategien bieten keinen umfassenden Schutz vor den heutigen Cyberbedrohungen. Der Wandel hinsichtlich der traditionellen IT-Sicherheit wird durch folgende Faktoren verursacht:
Diese vielfältigen Anwendungsfälle vergrößern die potenzielle Angriffsfläche und resultieren in neuen Schwachstellen, die Angreifern neue Möglichkeiten bieten, wertvolle Daten abzugreifen oder kritische Unternehmensabläufe sowie Infrastrukturen zu stören. Damit wachsen die Security-Herausforderungen, mit denen Unternehmen konfrontiert werden, um kritische Vermögenswerte, Daten und Ressourcen zu schützen. Aus diesem Grund sollten IT- und Sicherheitsverantwortliche moderne, umfassende Lösungen für ihre Architektur suchen und einen grundlegenden Wandel in Betracht ziehen. Eine Herangehensweise? Zero Trust.
„Die Implementierung des Zero-Trust-Ansatzes ermöglicht den Aufbau einer robusten IT-Security-Architektur, die bereits heute in der Lage ist, auf die Bedrohungen von morgen zu reagieren.“
Zero Trust beschreibt ein Cyber-Security-Konzept zur Sicherung von Daten und Infrastrukturen, die in Verbindung mit geeigneten Sicherheitswerkzeugen den Zustand der gesamten Architektur kontrollieren und überwachen sowie auf der Grundlage von Echtzeitinformationen intelligente Entscheidungen treffen. Das Zero-Trust-Modell basiert auf dem Prinzip „Vertrauen ist gut, Kontrolle ist besser“ und misstraut grundsätzlich allen Diensten, Benutzern und Geräten innerhalb und außerhalb eines Netzwerks. Ziel ist es, Risiken zu minimieren sowie interne und externe Bedrohungen auszuschließen. Daher verlangt Zero Trust eine umfassende Authentifizierung und Autorisierung sowohl im internen also auch beim Zugriff auf externe Netzwerke. Somit adressiert das Zero-Trust-Modell die modernen Herausforderungen der digitalen Transformation der Geschäftswelt, einschließlich der Sicherung von Mitarbeitenden an entfernten Standorten, von personenbezogenen Daten, von hybriden Cloud-Umgebungen sowie den Schutz vor Cyber-Bedrohungen.
Für Unternehmen bedeutet die digitale Transformation insbesondere, dass die Zahl der kritischen Geschäftsprozesse und IT-Systeme, die wesentlich von einer funktionsfähigen IT-Infrastruktur abhängig sind, zunehmend steigen. Dabei fungiert das Netz (Intra- wie Internet) als Bindeglied, welches das Ökosystem aus Kunden, Geschäftspartnern, Mitarbeitenden, Anwendungen und Daten verbindet. Daraus resultiert der steigende Bedarf an Sicherheitslösungen, die gegebenenfalls auch über neue Servicemodelle wie etwa Cloud bereitgestellt werden können. Die Gründe, warum Kunden ihren aktuellen Sicherheitsansatz überdenken und Zero Trust implementieren, sind vielfältig.
Gründe für die Einführung von Zero Trust:
Das Zero-Trust-Modell umfasst die Einrichtung hochgradig widerstandsfähiger Netze bei gleichzeitiger Nutzung bereits vorhandener Technologien. Ein weiteres Argument, warum Unternehmen eine Zero-Trust-Sicherheitsstrategie in ihre Unternehmensarchitektur integrieren sollten, ist die Reduzierung des „Tool-Wildwuchs“ und der Kosten für Cyber Security. Somit wird die digitale Transformation vorangetrieben, die Nutzererfahrung optimiert und eine reibungslose Interaktion zur Verbesserung der Kundenbindung gefördert.
Unsere Zero-Trust-Architektur basiert auf dem Prinzip des „verify all“. Das bedeutet, dass Richtlinien beziehungsweise Policies bestimmen, wer wann welche Zugriffe haben darf. In der Architektur bilden Policy Decision und Enforcement Points die konzeptionelle Grundlage. Das kann ein Single Point Gateway sein, welches jeden Zugriffsversuch auf Ressourcen durch Geräte oder Personen (Identitäten) streng kontrolliert. Der sichere und standortunabhängige Zugriff auf Ressourcen und Daten basiert auf risikobezogenen Echtzeit-Entscheidungen. Die Entscheidung, ob ein Benutzer mit den angefragten Assets interagieren kann, wird für jede einzelne Anfrage individuell getroffen. Dabei werden alle Aktivitäten überwacht, um Abweichungen von einem sicheren Zustand festzustellen und Korrekturen zu ermöglichen. Dabei liegt der Fokus nicht wie bei herkömmlichen Sicherheitsmodellen ausschließlich auf den internen Rechenzentren eines Unternehmens, sondern auch auf der Zugangskontrolle und Überwachung des Datenverkehrs zu ausgelagerten Cloud-, Web- und IT-Diensten.
Sichere Anwendungsentwicklung und -gestaltung
Schutz der Daten vor unbeabsichtigter Veröffentlichung
Sichere Anwendungsentwicklung und –gestaltung
Härtung des (Edge)-Netzwerks
Härtung der Infrastruktur und Endpunkte
Schutz und Management von digitalen Identitäten
Gemeinsam mit Ihnen bewerten wir den aktuellen Reifegrad und die Fähigkeiten Ihres Unternehmens in Bezug auf eine Zero-Trust-Strategie. Wir identifizieren aktuelle Herausforderungen und Lücken durch die technologische Analyse der gegenwärtig eingesetzten Fähigkeiten und bewerten ihre Umgebung durch Sammlung und Überprüfung von Informationen sowie Unterlagen.
Auf dieser Basis definieren wir einen individuellen Implementierungsplan für Zero Trust unter Berücksichtigung bereits etablierter Technologien, aktueller Projekte und dem individuellen Zielbild Ihrer Organisation
Bereitstellung und Auswahl einer Reihe von Technologie- und Architekturentwürfe, die auf die Herausforderungen und Bedürfnisse Ihres Unternehmens individuell zugeschnitten werden können, um eine passende Zielarchitektur zu entwerfen.
Auf Basis dieser Vorgehensweise kommen wir im Zeitrahmen von ca. drei Monaten zu einer individuellen Roadmap zur Implementierung von Zero Trust in ihrer Organisation.
Durch unser interdisziplinäres Know-how, einen PwC-Zero-Trust-Capability-Katalog sowie wichtige Technologiepartnerschaften und langjährige Erfahrung bei der Definition von Zielbetriebsmodellen für Unternehmen sind wir in der Lage, ein für Sie passendes Zero-Trust-Modell auszuwählen und bei der Implementierung zu unterstützen.
Im Rahmen von zahlreichen Zero-Trust-Implementierungen hat PwC wichtige Erfahrungswerte gesammelt, auf was es bei der erfolgreichen Implementierung von Zero-Trust-Architekturen ankommt. Lesen Sie anhand von ausgewählten Fallbeispielen, wie wir Unternehmen verschiedener Branchen bei Zero Trust unterstützt haben.
Ein weltweit führendes Unternehmen der Pharma-Branche befand sich in einer Phase rasanten Wachstums. Die gestiegene internationale Sichtbarkeit rückte das Unternehmen verstärkt in den Fokus der öffentlichen Aufmerksamkeit und erhöhte die Anfälligkeit gegenüber Cyberangriffen. Gleichzeitig war der Reifegrad im Bereich Cybersicherheit noch nicht ausreichend, um das notwendige Schutzniveau zu erreichen. PwC war beauftragt, eine umfassende IT-Sicherheitsgrundlage aufzubauen, die dem dynamischen und risikobehafteten Wachstumsumfeld gerecht wird.
Ein global tätiger Chemiekonzern bewegte sich in einem herausfordernden Umfeld mit einer sich ständig wandelnden Bedrohungslage. Gleichzeitig vergrößerte der schnell fortschreitende Einsatz von Künstlicher Intelligenz und digitalen Tools die Angriffsfläche. Ziel war es deshalb, das lückenhafte Cyber-Security-Betriebsmodell zu modernisieren.
Ein global tätiger Großhandelskonzern wurde Opfer eines Cyberangriffs. Das Unternehmen nahm den Vorfall zum Anlass, seine globale Sicherheitsstrategie grundlegend zu transformieren, und sich an den Zero-Trust-Prinzipien zu orientieren. PwC wurde damit beauftragt, eine moderne Cyberarchitektur und ein Informationssicherheits-Managementsystem (ISMS) zu konzipieren und die Implementierung zu begleiten.