Das Schweizer Cybersecurity-Unternehmen Inseya AG bietet Consulting neu auch auf Basis von Zero Trust an. Dabei wird davon ausgegangen, dass keinem Gerät, Benutzer oder Prozess mehr vertraut werden darf.

Das schafft die Basis, ein Security Konzept zu entwickeln, welches einer modernen, hybriden IT-Infrastruktur gerecht wird und damit die Digitalisierungin der Breite ermöglicht. Die Security Consultants von Inseya sollen über langjährige Praxiserfahrung sowie Zero Trust Zertifizierungen von Forrester verfügen wie es in der Mitteilung weiter heisst. Der Cybersecurity Spezialist Inseya AG bietet so neben vielfältigen anderen Security-Dienstleistungen nun auch Consulting auf Basis von Zero Trust an. Das Unternehmen will dabei Kunden aus verschiedensten Branchen helfen, ein Security Konzept zu entwerfen, das den Anforderungen einer modernen, hybriden IT-Infrastruktur gerecht wird.

 

Bestehende Technologien und Strukturen verknüpfen

Mit Zero Trust setzen die Kunden dabei auf eine langfristige Strategie, die auch in komplexen Umgebungen und insbesondere ausserhalb des Perimeters funktioniert. Die Security Consultants von Inseya verfügen über langjährige Praxiserfahrung sowie Zero Trust Zertifizierungen von Forrester (Forrester ZTX Certified), um ihre Kunden sicher zum Ziel zu führen. Die Umsetzung ist dabei so individuell wie der Kunde selbst. Das Besondere an der Beratungsmethode von Inseya sei, dass an bestehende Technologien und Strukturen angeknüpft würden, welche der Idee von Zero Trust bereits entsprechen. Auf diese Weise könnten Synergien geschaffen und der Grundstein für zukünftige Entwicklungen gelegt werden. Ein modernes Identity und Access Management verwendet beispielsweise dynamische Zugriffsrechte und bildet so die Basis für zukünftige Lösungen. Inseya bietet ihren Kunden nicht nur Beratungsdienstleistungen, sondern unterstützt sie auch im Engineering, der Planung sowie dem Support und Betrieb von Anlagen.

 

Zero Trust

Das Konzept Zero Trust basiert auf dem Grundsatz, dass keinem Gerät, Benutzer oder Prozess mehr einfach so vertraut wird. Dabei ist es nicht von Bedeutung, ob diese sich innerhalb oder ausserhalb des Perimeters befinden. Nach dem Prinzip „Never Trust, Always Verify“ erfordert jede einzelne Anfrage eine neue Verifizierung. Erst nach erfolgreicher Überprüfung wird ein policybasierter, granularer Zugang zu einem Netzwerk, System oder Unternehmensressource freigegeben und dies zeitlich begrenzt. Der Ost-West-Verkehr wird dadurch stark limitiert, ein möglicher Schaden minimiert.

 

Vorteile

Es empfiehlt sich, Zero Trust zentral als Strategie zu implementieren und überall wo sinnvoll, die Massnahmen darauf auszurichten. Bei konsequenter Umsetzung sollen sich zahlreiche Vorteile ergeben, wie die Unterstützung von neuen Business-Modellen (hybride Infrastrukturen mit Cloud Services, Bring Your Own Device –BYOD) oder eine Erleichterung der Compliance Prozesse, weil nicht mehr alles zertifiziert werden muss. Weiter müssen wir immer noch davon ausgehen, dass sich Zwischenfälle ereignen können. Eine absolute Sicherheit gibt es nicht. Zero Trust hilft dabei, den Schutz deutlich zu erhöhen, das Schadensausmass zu reduzieren und somit die Resilienz deutlich zu steigern. Dies ist nicht zuletzt auf die erhöhte Visibilität zurückzuführen, da alle Zugriffe und Endpunkte erfasst werden.