Aktuelles, Branche - geschrieben von dp am Dienstag, August 23, 2022 12:24 - noch keine Kommentare
Bundesinnenministerium: Zero-Trust-Architektur wird angestrebt
Wesentliches Merkmal eines Zero-Trust-Modells: Kein falsches Gefühl von Sicherheit vermitteln!
[datensicherheit.de, 23.08.2022] Auf der diesjährigen Konferenz des TeleTrusT-Verbandes in Berlin soll Andreas Könen, Leiter der Abteilung „Cyber- und IT-Sicherheit“ im Bundesinnenministerium (BMI), die schrittweise Umstellung auf eine Zero-Trust-Architektur in Deutschland angekündigt haben. Am Beginn der Zero-Trust-Agenda steht demnach die Erzeugung von Transparenz über die verwendeten Dienste und Produkte. Christian Syrbe, „Chief Solution Architect“ bei NETSCOUT, erklärt in seiner aktuellen Stellungnahme, welche Schritte zur Erreichung einer vollständigen Transparenz vollzogen werden müssten. Syrbe hebt hervor: „Ein wesentliches Merkmal eines Zero-Trust-Modells ist, dass es kein falsches Gefühl von Sicherheit vermittelt – es handelt sich effektiv um eine ,perimeterlose’ Sicherheit.“

Foto: NETSCOUT
Christian Syrbe: Schwerpunkt auf den Schutz vor möglichen Insider-Bedrohungen legen!
Zero-Trust-Ansätze legen Schwerpunkt auf Schutz vor Insider-Bedrohungen
Es werde der Schwerpunkt auf den Schutz vor möglichen Insider-Bedrohungen gelegt und so verhindert, „dass Bedrohungsakteure durch die Verwendung kompromittierter Anmeldedaten Zugang zum System erhalten“.
Dies unterscheide sich stark von herkömmlichen, auf dem Netzwerkperimeter basierenden Architekturen, bei denen alles, was innerhalb des Netzwerks geschieht, als vertrauenswürdig angesehen werde.
Transparenz als notwendige Bedingung für Zero-Trust-Ansätze
„Unter ,Transparenz’ versteht sich die Erfassung aller Netzwerkaktivitäten“, erläutert Syrbe. Dies erfordere leistungsfähige Monitoring-Systeme und Tools, welche Paketdaten in Echtzeit erfassten und an vorhandene Anwendungen zur Überwachung der Cyber-Sicherheit weiterleiteten.
Paketdaten zeigten alle Protokolle, Konversationen und die vollständige Netzwerkkommunikation an, was einen detaillierten Einblick ermögliche. Damit könnten Verantwortliche beispielsweise Server identifizieren, „die an einer Konversation beteiligt sind, anstatt nur die virtuelle Adresse des ,Load Balancer’, der einem Server die Konversation zuweist“.
Umfassende Transparenz als Schrittmacher für Zero-Trust-Politik
Eine umfassende Transparenz ermögliche es, „mögliche Bedrohungen zu erkennen, vernetzte Geräte zu verfolgen, die historische Nutzung zu beobachten und ihre Unterstützung bei der Orchestrierung der Schadensbegrenzung durch Anwendungs-Programmierschnittstellen (APIs) anzubieten“.
Syrbe rät abschließend: „Darüber hinaus sollten Schutzgruppen verwendet werden, um Netzwerke, Server und Dienste nach dem potenziellen Ausmaß des Schadens zu klassifizieren, der ihnen zugefügt werden könnte.“
Weitere Informationen zum Thema:
datensicherheit.de, 25.11.2019
Zero Trust: Warum die Zeit gerade jetzt dafür reif ist / Laut einer aktuellen Studie befassen sich bereits 78 Prozent der befragten Unternehmen damit
datensicherheit.de, 19.06.2019
Einfache Implementierung des Zero-Trust-Modells in Netzwerken / Palo Alto Networks empfiehlt Fünf-Stufen-Methode
Aktuelles, Experten - März 13, 2026 10:39 - noch keine Kommentare
Rechenzentren in Holzbauweise: Von Schweden bis Deutschland wird vermehrt auf Brettsperrholz statt Stahlbeton gesetzt
weitere Beiträge in Experten
- Plattform Privatheit lädt nach Frankfurt am Main ein: KI – Freundin versus Datenkrake
- Datenschutz trifft Medienkompetenz: Medienpädagik-Fachtag in Berlin am 25. März 2026
- Zero Trust: Absicherung mobiler IoT- und OT-Systeme
- Datenschutz als Unterrichtsthema: Kostenfreie BfDI-Lehrmaterialien für Klassenstufen 4 bis 7
- Angriff auf die digitale Lebensader: Telekommunikation ist die Königsklasse für die Cyberkriminalität
Aktuelles, Branche - März 13, 2026 11:25 - noch keine Kommentare
„CrackArmor“: Neun Sicherheitslücken in Millionen von Linux-Systemen entdeckt
weitere Beiträge in Branche
- Zero Trust: Absicherung mobiler IoT- und OT-Systeme
- Angriff auf die digitale Lebensader: Telekommunikation ist die Königsklasse für die Cyberkriminalität
- Chrome-Erweiterungen können Nutzer ausforschen
- Ambivalenz: Malware-Erkennungen gesunken – blockierte schädliche URLs zugenommen
- OpenClaw: Abwägen zwischen Produktivität und Sicherheitsrisiko
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren