Aktuelles, Branche - geschrieben von dp am Dienstag, August 23, 2022 12:24 - noch keine Kommentare
Bundesinnenministerium: Zero-Trust-Architektur wird angestrebt
Wesentliches Merkmal eines Zero-Trust-Modells: Kein falsches Gefühl von Sicherheit vermitteln!
[datensicherheit.de, 23.08.2022] Auf der diesjährigen Konferenz des TeleTrusT-Verbandes in Berlin soll Andreas Könen, Leiter der Abteilung „Cyber- und IT-Sicherheit“ im Bundesinnenministerium (BMI), die schrittweise Umstellung auf eine Zero-Trust-Architektur in Deutschland angekündigt haben. Am Beginn der Zero-Trust-Agenda steht demnach die Erzeugung von Transparenz über die verwendeten Dienste und Produkte. Christian Syrbe, „Chief Solution Architect“ bei NETSCOUT, erklärt in seiner aktuellen Stellungnahme, welche Schritte zur Erreichung einer vollständigen Transparenz vollzogen werden müssten. Syrbe hebt hervor: „Ein wesentliches Merkmal eines Zero-Trust-Modells ist, dass es kein falsches Gefühl von Sicherheit vermittelt – es handelt sich effektiv um eine ,perimeterlose’ Sicherheit.“

Foto: NETSCOUT
Christian Syrbe: Schwerpunkt auf den Schutz vor möglichen Insider-Bedrohungen legen!
Zero-Trust-Ansätze legen Schwerpunkt auf Schutz vor Insider-Bedrohungen
Es werde der Schwerpunkt auf den Schutz vor möglichen Insider-Bedrohungen gelegt und so verhindert, „dass Bedrohungsakteure durch die Verwendung kompromittierter Anmeldedaten Zugang zum System erhalten“.
Dies unterscheide sich stark von herkömmlichen, auf dem Netzwerkperimeter basierenden Architekturen, bei denen alles, was innerhalb des Netzwerks geschieht, als vertrauenswürdig angesehen werde.
Transparenz als notwendige Bedingung für Zero-Trust-Ansätze
„Unter ,Transparenz’ versteht sich die Erfassung aller Netzwerkaktivitäten“, erläutert Syrbe. Dies erfordere leistungsfähige Monitoring-Systeme und Tools, welche Paketdaten in Echtzeit erfassten und an vorhandene Anwendungen zur Überwachung der Cyber-Sicherheit weiterleiteten.
Paketdaten zeigten alle Protokolle, Konversationen und die vollständige Netzwerkkommunikation an, was einen detaillierten Einblick ermögliche. Damit könnten Verantwortliche beispielsweise Server identifizieren, „die an einer Konversation beteiligt sind, anstatt nur die virtuelle Adresse des ,Load Balancer’, der einem Server die Konversation zuweist“.
Umfassende Transparenz als Schrittmacher für Zero-Trust-Politik
Eine umfassende Transparenz ermögliche es, „mögliche Bedrohungen zu erkennen, vernetzte Geräte zu verfolgen, die historische Nutzung zu beobachten und ihre Unterstützung bei der Orchestrierung der Schadensbegrenzung durch Anwendungs-Programmierschnittstellen (APIs) anzubieten“.
Syrbe rät abschließend: „Darüber hinaus sollten Schutzgruppen verwendet werden, um Netzwerke, Server und Dienste nach dem potenziellen Ausmaß des Schadens zu klassifizieren, der ihnen zugefügt werden könnte.“
Weitere Informationen zum Thema:
datensicherheit.de, 25.11.2019
Zero Trust: Warum die Zeit gerade jetzt dafür reif ist / Laut einer aktuellen Studie befassen sich bereits 78 Prozent der befragten Unternehmen damit
datensicherheit.de, 19.06.2019
Einfache Implementierung des Zero-Trust-Modells in Netzwerken / Palo Alto Networks empfiehlt Fünf-Stufen-Methode
Aktuelles, Experten - Jan. 30, 2026 0:43 - noch keine Kommentare
Bitkom sieht Pseudonymisierung als Schlüssel, um Datenschutz und datengetriebene Anwendungen zusammenzubringen
weitere Beiträge in Experten
- Meike Kamp am Europäischen Datenschutztag 2026: EU-Kommission rüttelt an den Grundpfeilern des Datenschutzes
- Barrierefreie KI: Zehn praxisnahe Schritte für inklusive Innovation am Arbeitsplatz
- Am Safer Internet Day 2026 DsiN-Talk zu Medienkompetenzen in der Schule
- ERC Proof of Concept Grants für TU Berlin: Satellitendaten für jeden und resiliente Kommunikationsnetze
- Neue Rolle des CFO: Finanzchefs werden zu digitalen Architekten der Unternehmenszukunft
Aktuelles, Branche - Jan. 31, 2026 0:29 - noch keine Kommentare
Cyberversicherungen: Compliance zur Senkung der Prämien
weitere Beiträge in Branche
- Spionagewerkzeug GhostChat: Gefälschte Dating-App als Köder
- Barrierefreie KI: Zehn praxisnahe Schritte für inklusive Innovation am Arbeitsplatz
- Video-KI: Europas strengste Datenschutz-Regeln prägen die Zukunft
- KI-Agenten und IT-Sicherheit: Zwei Seiten einer Medaille
- 149 Millionen gestohlene Benutzernamen: Erneut umfangreicher Datendiebstahl aufgedeckt
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren