Aufgrund einer jüngsten Entscheidung des Obersten Gerichtshofs der USA sollten sich Behörden gewarnt sehen, dass es an der Zeit ist, ein Zero-Trust-Modell zu implementieren, um sensible Informationen vor unbefugtem Zugriff zu schützen. Das Urteil wurde Anfang des Sommers im Fall Van Buren gegen die Vereinigten Staaten gefällt.
Der Fall wurde auf der Grundlage der Handlungen eines ehemaligen Sergeants der Polizei von Georgia eingeleitet, der im Austausch für die Bereitstellung der Informationen, die er über ein Autokennzeichen abgerufen hatte, Geld erhielt, während er seinen Streifenwagencomputer benutzte. Der Oberste Gerichtshof entschied, dass der Zugang von Van Buren unter die Definition der autorisierten Nutzung fällt, wie sie im Computer Fraud and Abuse Act von 1986 (CFAA) festgelegt ist.
Der Verfahrenslehrplan für Van Buren gegen die Vereinigten Staaten fasst wie folgt zusammen: „In der Summe überschreitet eine Person den autorisierten Zugriff, wenn sie mit Autorisierung auf einen Computer zugreift, dann aber Informationen erhält, die sich in bestimmten Bereichen des Computers befinden – wie Dateien, Ordner oder Datenbanken –, die für sie tabu sind.“ Daher stimmen alle Parteien darin überein, dass Van Buren mit Genehmigung gehandelt hat. Streitig war, ob der Abruf von Kennzeicheninformationen in den Anwendungsbereich dieser Ermächtigung fiel. Es war fest entschlossen, dass er es konnte; Daher hat Van Buren den autorisierten Zugang gemäß der Definition in der CFAA nicht überschritten, obwohl der Erhalt dieser Informationen mit Sicherheit zu einem unangemessenen Zweck erfolgte.
Schritte zur Implementierung eines Zero-Trust-Modells
Diese Entscheidung sollte Unternehmen dazu veranlassen, den Zugriff von Mitarbeitern auf sensible Daten neu zu bewerten. Ein „niemals vertrauen, immer überprüfen“-Ansatz ist entscheidend. Hier sind fünf Schritte zum Einrichten eines Zero-Trust-Protokolls.
Verstehen Sie Ihr Inventar
Um Ihre sensiblen Daten zu schützen, müssen Sie zunächst eine gründliche Bewertung Ihrer Cyberinfrastruktur durchführen, eine genaue Bestandsaufnahme erstellen und gleichzeitig ihre Reichweite gut verstehen. Ohne diesen kritischen ersten Schritt kann eine Zero-Trust-Architektur nicht implementiert werden.
Nehmen Sie für einen nachhaltigen Ansatz schrittweise Änderungen vor
Wenn Sie keine Computerumgebung von Grund auf neu aufbauen, kann diese Zero-Trust-Architektur nicht in einem einzigen Arbeitsgang implementiert werden. Sie werden wahrscheinlich Ihre Zero-Trust-Bemühungen mit älteren zusammenführen müssen. Um diesen Übergang zu erleichtern, suchen Sie nach Möglichkeiten, wie die Zero Trust-Tools in Ihrer vorhandenen Umgebung funktionieren können. Legen Sie Änderungen fest, die in Schritten vorgenommen werden können, die einfach zu verwalten sind. Testen Sie, was für Sie und Ihre Organisation funktioniert, und skalieren Sie dann.
Denken Sie daran, dass Zero Trust kein One-Size-Fits-All-Framework ist
Andere haben diese Änderung erfolgreich gemeistert. Suchen Sie nach ihren Ratschlägen und Empfehlungen. Wir von Acronis SCS sind bereit, unsere Erfahrungen mit Ihnen zu teilen. Wir können eine wertvolle Ressource bei Ihren Bemühungen sein, Ihre Zero-Trust-Architektur zu etablieren.
Taktik in Strategie umwandeln
Möglicherweise müssen Sie bei der Entwicklung und Neufassung von IT-Richtlinien eine hohe Zustimmung einholen, um Ihre Zero-Trust-Ziele zu erreichen und aufrechtzuerhalten. In der heutigen Cybersicherheitsumgebung, in der das öffentliche Bewusstsein wächst, sollte dies für Ihre Führung keine schwierige Aufgabe sein, da sie sich der Notwendigkeit bewusst sein sollte, ein Zero-Trust-Modell einzuführen.
Stärken Sie Ihre „menschlichen Firewalls“
An seinen Wurzeln spiegelt ein Zero-Trust-Ansatz zwei Schlüsselprinzipien wider.
- Traue niemandem.
- Überprüfen Sie alles.
Bei der Berücksichtigung dieser Prinzipien ist es wichtig zu erwähnen, dass eine Studie ergab, dass etwa ein Drittel der Datenschutzverletzungen auf Spear-Phishing zurückzuführen sind und Fehler, die auf menschliche Fehler zurückzuführen sind, bei über einem Fünftel der Datenschutzverletzungen eine ursächliche Rolle spielen.
Daher sollte eine Zero-Trust-Implementierung die Auswirkungen einer vom Menschen verursachten Verletzung minimieren. Gleichzeitig sollten Sie die kritische Rolle des Menschen beim Schutz Ihrer Systeme und Informationen vor jeglicher Form von Kompromittierung, wie beispielsweise Datenverlust und Cyberangriffen, nicht abschreiben.
Bei der Einrichtung Ihrer Zero-Trust-Architektur ist es wichtig sicherzustellen, dass jeder Mitarbeiter ein aktiver Teilnehmer ist, indem Sie ihn dazu befähigen. Schulungs- und Informationsveranstaltungen sollten so gestaltet sein, dass sie eine Sicherheitskultur in der gesamten Belegschaft vermitteln. Stellen Sie sicher, dass jeder Mitarbeiter die Macht hat, eine menschliche Firewall zu sein – #Cyberfit, ständig wachsam und belastbar. Wie bei den meisten Änderungen dieser Art muss die Implementierung einer Zero-Trust-Architektur eine Teamleistung sein, um erfolgreich zu sein.
Arbeiten mit Acronis SCS auf Ihrer Zero Trust Journey
Bei Acronis SCS sind wir diesen Weg schon einmal gegangen. Wir haben die Zero-Trust-Architektur in unserer eigenen Organisation implementiert und haben eine Fülle von Erfahrungen und Wissen, die wir mit unseren Partnern teilen können. Wir ermutigen Organisationen, die bereit sind, damit anzufangen kontaktieren so bald wie möglich.
Ihre spezifischen Bedürfnisse werden sich wahrscheinlich von unseren eigenen oder denen anderer Organisationen unterscheiden. Dennoch können unsere Erfahrung sowohl mit unserem eigenen Implementierungsprozess als auch unsere Position als führender Anbieter von Cybersicherheitslösungen für den öffentlichen Sektor in den USA richtungsweisend sein.
Aktiver Ransomware-Schutz wie Acronis SCS Cyber Backup 12.5 Hardened Edition kann Ihr Unternehmen vor unnötigen und kostspieligen Datenschutzverletzungen schützen, während eine einfache Beglaubigungs- und digitale Authentifizierungslösung verhindern kann, dass böswillige Akteure Ihre Daten ändern.
Die Ergebnisse Van Buren gegen Vereinigte Staaten haben in der Tat die öffentliche Hand darauf aufmerksam gemacht. Daher ist klar, dass schnell gehandelt werden muss, um die sensibelsten Daten unseres Landes zu sichern. Diese Aktion beginnt mit der Implementierung einer Zero-Trust-Architektur.