Zero Trust: Strategien zum Schutz kritischer Zugänge

Was die Namensgebung betrifft, so ist „Zero Trust“ unmissverständlich: Niemandem wird stillschweigend vertraut. In Bezug auf die Cybersicherheit sollten Unternehmen niemandem, weder einem Insider noch einem Außenstehenden, ungeprüften Zugang zu sensiblen IT-Ressourcen geben. Das heißt natürlich nicht, dass keinem Akteur jemals ein privilegierter Zugang zu Netzwerkressourcen gewährt werden sollte – das wäre schlichtweg nicht praktikabel. Vielmehr erfordert es ein Sicherheitssystem, bei dem die Benutzer nicht nur ständig nachweisen müssen, wer sie sind, sondern auch, dass sie sowohl die Notwendigkeit als auch die die Berechtigung zum Zugriff auf diese Ressource haben, bevor der Zugang gewährt wird.