
Zukunftssicher dank perimeterloser Cybersecurity
Traditionelle "Burgmauer"-Sicherheitsmodelle mit Perimetern und Firewalls reichen nicht mehr aus. Moderne Technologien und neue Arbeitsweisen erfordern flexible, angepasste Cybersecurity-Ansätze.

Warum traditionelle Sicherheitsmodelle an ihre Grenzen stossen
Dieser Artikel wurde ursprünglich im November 2024 Newsletter von SwissICT veröffentlicht.
Traditionelle Sicherheitsmodelle erreichen im geschäftlichen Alltag zunehmend ihre Grenzen. Die heutigen Kollaborationsmethoden und technologischen Entwicklungen erfordern angepasste Cybersecurity-Massnahmen.
Cybersecurity ist in den letzten Jahren deutlich komplexer geworden. Fortschritte in Technologie, digitaler Infrastruktur und neue Formen der Zusammenarbeit stellen neue Anforderungen an Sicherheitsorganisationen. Unternehmen und Organisationen können sich nicht mehr auf traditionelle Sicherheitsmodelle verlassen.
Aber... was sind eigentlich traditionelle Sicherheitsmodelle? Früher war es gängige Praxis, den Netzwerkperimeter als bevorzugtes Sicherheitsinstrument zu nutzen, um sich gegen Bedrohungen und Risiken zu schützen. Unternehmen bauten eine Art Burgmauer um ihre eigene Organisation mit dem Netzwerkperimeter. Alles, was aus welchem Grund auch immer nicht in die "Burg" eindringen musste, wurde blockiert – typischerweise durch Firewalls. Einmal innerhalb des Netzwerkperimeters war es meist möglich, sich in vielen Fällen frei zu bewegen.
Traditionelle Sicherheitsmodelle reichen nicht mehr aus
Traditionelle Sicherheitsmodelle haben ausgezeichneten Schutz für Unternehmen geboten, deren Daten und Zugriff auf Ressourcen sich immer innerhalb des Netzwerkperimeters befanden. Mit der Cloud und neuen Arbeitsweisen ist diese Lösung jedoch nicht mehr angemessen. In den meisten Fällen befinden sich Infrastrukturen, Anwendungen und Systeme in der Cloud nicht mehr innerhalb des Netzwerkperimeters, sondern ausserhalb. Der Zugriff auf Ressourcen und Daten erfolgt daher nicht mehr nur innerhalb der "Burg", sondern auch ausserhalb. Das stellt das Konzept des Netzwerkperimeters als Schutzmechanismus auf den Kopf.
Mit neueren Kollaborationsmodellen wie "New Work", "Remote Work" und "Mobile First" wollen wir von überall auf alle Daten zugreifen, mit allen möglichen Geräten. Auch das widerspricht dem Konzept der Burgmauer. Traditionelle Sicherheitsmodelle, die sich primär auf den Schutz von Daten und Ressourcen innerhalb des Netzwerkperimeters konzentrieren, sind daher nicht mehr ausreichend.
Der notwendige Paradigmenwechsel
Cyberangriffe, Datenverlust und Geschäftsunterbrechungen sind Situationen, die sich nicht komplett vermeiden lassen. Die digitale Welt und die Infrastruktur vieler Organisationen haben ein Komplexitätsniveau erreicht, das eine vollständige Kontrolle durch konventionelle Sicherheitsmassnahmen unmöglich macht. Aus diesem Grund ist auch ein Wandel im Verständnis von Cybersecurity notwendig.
Viele Organisationen möchten Cyberangriffe verhindern und versuchen, alle potenziellen Schwachstellen zu blockieren. In der heutigen digitalen Welt ist das jedoch kaum machbar. Stattdessen müssen Organisationen ihre Resilienz gegenüber Cyberangriffen und Geschäftsunterbrechungen stärken. Das bedeutet, dass sie neben präventiven Massnahmen zur Verhinderung von Angriffen und Minimierung von Sicherheitslücken darauf vorbereitet sein sollten, im Falle eines Vorfalls schnell zu reagieren und Schäden zu begrenzen. Dadurch verschiebt sich der Fokus von rein präventiven zu reaktiveren Sicherheitsmassnahmen.
Was perimeterlose Cybersecurity-Strategien auszeichnet
Perimeterlose Cybersecurity-Strategien basieren stark auf dem Zero-Trust-Sicherheitsmodell. Zero Trust eignet sich sehr gut als Werkzeugkasten zur Implementierung geeigneter Massnahmen und Prinzipien innerhalb der eigenen Organisation. Bei perimeterlosen Cybersecurity-Strategien geht es darum, von einem netzwerkbasierten Ansatz zu einem identitätsbasierten Ansatz überzugehen. Identität spielt hier eine zentrale Rolle: Der Schutz erfolgt nicht mehr am Netzwerkperimeter, sondern auf Identitätsebene – sei es der Benutzer, das Gerät, das System, die Ressource oder sogar die Daten selbst. Jedes Element hat eine Identität, die mit spezifischen Parametern geschützt werden kann. In diesem Kontext spielt die Zugriffskontrolle eine wichtige Rolle. Mit den entsprechenden Parametern kann überprüft werden, ob ein System auf eine Ressource zugreifen darf oder nicht.
Perimeterlose Cybersecurity-Strategien sollten auch organisatorische Aspekte einbeziehen, um einen effektiven Schutz vor Cyberangriffen zu gewährleisten. Dazu gehören Themen wie Incident Response, Notfallprozesse und Business Continuity Management. Diese organisatorischen Aufgaben – wie die Definition von Verantwortlichkeiten, die Entwicklung von Prozessen und das regelmässige Testen von Notfallplänen – müssen im Unternehmen geklärt und etabliert werden.
Betrifft dich das Thema?
Unkompliziert ein Gespräch vereinbaren und erfahren, wie wir den Erfolg in der digitalen Welt in dein Unternehmen bringen.

Copyright © 2025 ODCUS | Alle Rechte vorbehalten.
Impressum

