In dieser Präsentation wird beleuchtet, wie das frühere Buzzword „Zero Trust“ durch die Normalität von Home-Office und Cloud Computing zu einer ganz konkreten Sicherheitsstrategie geworden ist. Die Leitfäden für ein strukturiertes Vorgehen zur Einführung und Umsetzung von Zero Trust-Prinzipien existieren bereits seit Jahren, herausgegeben von Organisationen wie der amerikanischen Cyber Defence Agency (CISA) und dem Bundesamt für Sicherheit in der Informationstechnik (BSI). Trotz dieser etablierten Richtlinien schreitet die Umsetzung in vielen Unternehmen langsamer voran als erwartet und oft ist unklar, woran das liegt. Die Präsentation regt dazu an, sich nicht allein auf die Umsetzung von einzelnen Sicherheitsmaßnahmen zu fokussieren, sondern zusätzlich den aktuellen Status, ein klares Zielbild und eine Migrationsstrategie zu visualisieren. Sie stellt eine generische Struktur vor, mit der bekannte Reifegradmodelle in der Praxis effektiv umgesetzt werden.
- Vorstellung von Zero Trust und dem Reifegradmodellansatz (Identität, Gerät, Netz, Anwendung und Daten)
- Visualisierung der digitalen Unternehmens-Landschaft und Umrisse einer Migrationsstrategie in eine „Zero Trust Zukunft“.
- Beispielhaftes Mapping von Sicherheitsmaßnahmen auf die 5 Zero Trust Säulen und modulare Einführung von Zero Trust Elementen