{"id":2479,"date":"2019-09-18T07:00:21","date_gmt":"2019-09-18T14:00:21","guid":{"rendered":"https:\/\/www.microsoft.com\/de-at\/2019\/09\/18\/why-banks-adopt-modern-cybersecurity-zero-trust-model\/"},"modified":"2022-06-28T10:38:19","modified_gmt":"2022-06-28T17:38:19","slug":"why-banks-adopt-modern-cybersecurity-zero-trust-model","status":"publish","type":"post","link":"https:\/\/www.microsoft.com\/de-at\/microsoft-365\/blog\/2019\/09\/18\/why-banks-adopt-modern-cybersecurity-zero-trust-model\/","title":{"rendered":"Das Zero Trust-Modell\u00a0\u2013 der moderne Ansatz f\u00fcr Cybersicherheit im Bankwesen"},"content":{"rendered":"

„Castle-and-Moat“\u00a0\u2013 besser bekannt als „Perimetersicherheit“\u00a0\u2013 ist in vielen Banken immer noch eine g\u00e4ngige Methode, um Daten vor hinterh\u00e4ltigen Angriffen zu sch\u00fctzen. Nach dem Vorbild einer mittelalterlichen Burg, die durch Steinmauern, Gr\u00e4ben und Zugbr\u00fccken gesch\u00fctzt ist, investieren Banken Unsummen in Perimetersicherheit, um ihr Netzwerk durch Firewalls, Proxyserver, Honeypots und andere Intrusion Prevention-Tools abzusichern. Durch die Perimetersicherheit werden Eingangs- und Ausgangspunkte des Netzwerks \u00fcberwacht, oder genauer gesagt die Datenpakete und Identit\u00e4ten der Nutzer, die im Firmennetzwerk ein und aus gehen. Dabei wird vorausgesetzt, dass die Aktivit\u00e4ten im abgesicherten Perimeter relativ sicher sind.<\/p>\n

Vorausschauende Finanzinstitute gehen heute \u00fcber dieses Paradigma hinaus und entscheiden sich f\u00fcr eine moderne Cybersicherheitsstrategie: das Zero Trust-Modell. Die zentrale Botschaft eines Zero Trust-Modells lautet: „Traue niemandem, egal, ob intern oder extern“. Bevor einer Person oder einem Ger\u00e4t Zugriff gew\u00e4hrt wird, findet grunds\u00e4tzlich eine strenge \u00dcberpr\u00fcfung statt.<\/p>\n

Auch heute ergibt die Burg-Metapher noch Sinn. Aber statt immer mehr Geld f\u00fcr st\u00e4rkere Mauern und breitere Gr\u00e4ben auszugeben, folgt das Zero Trust-Model einem detaillierteren Ansatz, um den Zugriff auf Identit\u00e4ten, Daten und Ger\u00e4te zu steuern. Ganz gleich, ob vielleicht ein Insider fahrl\u00e4ssig oder vors\u00e4tzlich falsch handelt oder ein getarnter Angreifer die „Mauern“ \u00fcberwindet, es wird kein automatischer Zugriff auf Daten gew\u00e4hrt.<\/p>\n

Die Grenzen des „Castle-and-Moat“-Ansatzes<\/h3>\n

Wenn es um den Schutz digitaler Unternehmensstrukturen geht, unterliegt der „Castle-and-Moat“-Ansatz engen Grenzen. Insbesondere neue Bedrohungen aus dem Internet ver\u00e4ndern die Art und Weise, wie Ressourcen \u00fcberwacht und gesch\u00fctzt werden. Gro\u00dfunternehmen wie Banken halten Daten und Anwendungen in dezentralen Netzwerken vor, auf die Mitarbeiter, Kunden und Partner vor Ort oder online zugreifen. Dies macht den Schutz des Perimeters noch schwieriger. Auch wenn der „Graben“ f\u00fcr Angreifer nicht zu \u00fcberwinden ist, lauern in den Burgmauern gen\u00fcgend Probleme wie Identit\u00e4tsdiebstahl oder Insiderbedrohungen.<\/p>\n

Die folgenden Schwachstellen beobachten wir h\u00e4ufig in Banken, die an ihrem „Castle-and-Moat“-Sicherheitsprinzip festhalten:<\/p>\n