{"id":2479,"date":"2019-09-18T07:00:21","date_gmt":"2019-09-18T14:00:21","guid":{"rendered":"https:\/\/www.microsoft.com\/de-at\/2019\/09\/18\/why-banks-adopt-modern-cybersecurity-zero-trust-model\/"},"modified":"2022-06-28T10:38:19","modified_gmt":"2022-06-28T17:38:19","slug":"why-banks-adopt-modern-cybersecurity-zero-trust-model","status":"publish","type":"post","link":"https:\/\/www.microsoft.com\/de-at\/microsoft-365\/blog\/2019\/09\/18\/why-banks-adopt-modern-cybersecurity-zero-trust-model\/","title":{"rendered":"Das Zero Trust-Modell\u00a0\u2013 der moderne Ansatz f\u00fcr Cybersicherheit im Bankwesen"},"content":{"rendered":"
„Castle-and-Moat“\u00a0\u2013 besser bekannt als „Perimetersicherheit“\u00a0\u2013 ist in vielen Banken immer noch eine g\u00e4ngige Methode, um Daten vor hinterh\u00e4ltigen Angriffen zu sch\u00fctzen. Nach dem Vorbild einer mittelalterlichen Burg, die durch Steinmauern, Gr\u00e4ben und Zugbr\u00fccken gesch\u00fctzt ist, investieren Banken Unsummen in Perimetersicherheit, um ihr Netzwerk durch Firewalls, Proxyserver, Honeypots und andere Intrusion Prevention-Tools abzusichern. Durch die Perimetersicherheit werden Eingangs- und Ausgangspunkte des Netzwerks \u00fcberwacht, oder genauer gesagt die Datenpakete und Identit\u00e4ten der Nutzer, die im Firmennetzwerk ein und aus gehen. Dabei wird vorausgesetzt, dass die Aktivit\u00e4ten im abgesicherten Perimeter relativ sicher sind.<\/p>\n
Vorausschauende Finanzinstitute gehen heute \u00fcber dieses Paradigma hinaus und entscheiden sich f\u00fcr eine moderne Cybersicherheitsstrategie: das Zero Trust-Modell. Die zentrale Botschaft eines Zero Trust-Modells lautet: „Traue niemandem, egal, ob intern oder extern“. Bevor einer Person oder einem Ger\u00e4t Zugriff gew\u00e4hrt wird, findet grunds\u00e4tzlich eine strenge \u00dcberpr\u00fcfung statt.<\/p>\n
Auch heute ergibt die Burg-Metapher noch Sinn. Aber statt immer mehr Geld f\u00fcr st\u00e4rkere Mauern und breitere Gr\u00e4ben auszugeben, folgt das Zero Trust-Model einem detaillierteren Ansatz, um den Zugriff auf Identit\u00e4ten, Daten und Ger\u00e4te zu steuern. Ganz gleich, ob vielleicht ein Insider fahrl\u00e4ssig oder vors\u00e4tzlich falsch handelt oder ein getarnter Angreifer die „Mauern“ \u00fcberwindet, es wird kein automatischer Zugriff auf Daten gew\u00e4hrt.<\/p>\n
Wenn es um den Schutz digitaler Unternehmensstrukturen geht, unterliegt der „Castle-and-Moat“-Ansatz engen Grenzen. Insbesondere neue Bedrohungen aus dem Internet ver\u00e4ndern die Art und Weise, wie Ressourcen \u00fcberwacht und gesch\u00fctzt werden. Gro\u00dfunternehmen wie Banken halten Daten und Anwendungen in dezentralen Netzwerken vor, auf die Mitarbeiter, Kunden und Partner vor Ort oder online zugreifen. Dies macht den Schutz des Perimeters noch schwieriger. Auch wenn der „Graben“ f\u00fcr Angreifer nicht zu \u00fcberwinden ist, lauern in den Burgmauern gen\u00fcgend Probleme wie Identit\u00e4tsdiebstahl oder Insiderbedrohungen.<\/p>\n
Die folgenden Schwachstellen beobachten wir h\u00e4ufig in Banken, die an ihrem „Castle-and-Moat“-Sicherheitsprinzip festhalten:<\/p>\n
Die Vorteile des Zero Trust-Ansatzes wurden bereits hinreichend dokumentiert<\/a>. Immer mehr Beispiele aus der realen Welt belegen, dass diese Methode bestens geeignet ist, um raffinierte Cyberangriffe abzuwehren. Trotzdem halten heute noch viele Banken an Praktiken fest, die den Zero Trust-Prinzipien zuwider laufen.<\/p>\n Durch die Einf\u00fchrung eines Zero Trust-Modells k\u00f6nnen Banken ihr Sicherheitskonzept st\u00e4rken und den Grundstein f\u00fcr Initiativen legen, die Mitarbeitern und Kunden mehr Flexibilit\u00e4t verschaffen. Vorgesetzte k\u00f6nnen z.\u00a0B. die Mobilit\u00e4t von Mitarbeitern wie Kundenbetreuern und Finanzberatern f\u00f6rdern, damit Kundentermine auch fernab von Schreibtisch und Bankfiliale m\u00f6glich sind. Viele Finanzinstitute unterst\u00fctzen heute r\u00e4umliche Flexibilit\u00e4t, arbeiten dabei aber mit analogen Mitteln wie Papierausdrucken oder statischen Tabellen. Doch sowohl Mitarbeiter als auch Kunden erwarten inzwischen einen dynamischeren Austausch auf der Basis von Echtzeitdaten.<\/p>\n Banken mit einem „Castle-and-Moat“-Sicherheitsansatz sehen es oft nicht gerne, wenn Daten das physische Netzwerk verlassen. Deshalb k\u00f6nnen Bankmitarbeiter und Finanzberater dynamische Modelle f\u00fcr bew\u00e4hrte und durchdachte Anlagestrategien nur pr\u00e4sentieren, wenn der Kunde zu ihnen in die Bank kommt<\/em>.<\/p>\n Bank- oder Finanzberater wissen noch, wie kompliziert es war, von unterwegs ein Echtzeitdatenmodel zu teilen oder aktiv mit Kollegen oder Wertpapierh\u00e4ndlern zusammenzuarbeiten\u00a0\u2013 zumindest solange kein VPN in der N\u00e4he war. Agilit\u00e4t ist jedoch ein wichtiger Faktor f\u00fcr kluge Anlageentscheidungen und zufriedene Kunden. \u00dcber ein Zero Trust-Modell erhalten Kundenbetreuer oder Analysten Erkenntnisse von Marktdatenanbietern, k\u00f6nnen Daten mit eigenen Modellen zusammenf\u00fchren und unabh\u00e4ngig von Ort und Zeit verschiedene Kundenszenarien durchspielen.<\/p>\n Die gute Nachricht ist, dass wir uns mitten im intelligenten Sicherheitszeitalter befinden. Unterst\u00fctzt von der Cloud und Zero Trust-Architektur k\u00f6nnen wir die Sicherheit und Compliance im Bankensektor ganz einfach verbessern und modernisieren.<\/p>\n Mit Microsoft 365<\/a> k\u00f6nnen Banken Zero Trust-Sicherheit mithilfe der folgenden drei Schl\u00fcsselstrategien z\u00fcgig umsetzen:<\/p>\n Weitere sichere Methoden sind die zweistufige Authentifizierung oder die kennwortlose Multi-Factor Authentication (MFA)<\/a>, durch die das Risiko von Sicherheitsvorf\u00e4llen um 99,9\u00a0Prozent gesenkt werden kann. Microsoft Authenticator<\/a> unterst\u00fctzt Pushbenachrichtigungen, einmalige Passcodes und biometrische Anmeldung bei s\u00e4mtlichen mit Azure AD verbundenen Anwendungen.<\/p>\n Dar\u00fcber hinaus k\u00f6nnen sich Bankmitarbeiter mit Windows Hello<\/a> sicher und bequem per Gesichtserkennung bei ihrem Windows-Ger\u00e4t anmelden. Schlie\u00dflich gibt es noch den bedingten Zugriff in Azure AD<\/a>, um Ressourcen \u00fcber geeignete Zugriffsrichtlinien vor verd\u00e4chtigen Anforderungen zu sch\u00fctzen. Microsoft Intune und Azure AD sorgen zusammen daf\u00fcr, dass nur verwaltete und konforme Ger\u00e4te Zugriff auf Office 365-Dienste wie E-Mail und lokale Anwendungen<\/a> erhalten. \u00dcber Intune k\u00f6nnen Banken dann den Compliancestatus von Ger\u00e4ten bewerten. Richtlinien f\u00fcr den bedingten Zugriff werden gem\u00e4\u00df dem Compliancestatus durchgesetzt, den ein Ger\u00e4t zum Zeitpunkt des Datenzugriffs aufweist.<\/p>\n <\/p>\n Abbildung des bedingten Zugriffs<\/em><\/p>\n <\/p>\n Das Microsoft 365 Security Center<\/em><\/p>\n <\/p>\n Beispiel f\u00fcr die Klassifizierung und den Informationsschutz<\/em><\/p>\n Microsoft 365 basiert auf Transparenz, Skalierbarkeit und intelligenten Funktionen, um das Sicherheitsmanagement in einer modernen Zero Trust-Architektur zu vereinfachen und Cyberkriminalit\u00e4t wirksam zu bek\u00e4mpfen.<\/p>\n Wenn Sie nach einer zeitgem\u00e4\u00dfen L\u00f6sung zur Absicherung Ihrer „Burg“ suchen, bietet eine Zero Trust-Umgebung optimalen Schutz vor modernen Cyberbedrohungen. In einer Zero Trust-Umgebung wissen Sie immer, wer wann auf welche Daten zugreift und ob der Nutzer \u00fcberhaupt eine entsprechende Berechtigung hat.<\/p>\n Mit den Sicherheits- und Compliancefunktionen<\/a> in Microsoft 365 k\u00f6nnen Unternehmen ganz einfach pr\u00fcfen, ob ein Nutzer oder ein Ger\u00e4t vertrauensw\u00fcrdig ist. Dar\u00fcber hinaus bietet Microsoft 365 umfassende Funktionen f\u00fcr die Zusammenarbeit und Produktivit\u00e4t<\/a>. Die Komplettl\u00f6sung Microsoft 365 ist der Schl\u00fcssel f\u00fcr kundenorientierten und innovativen Service im Bankwesen.<\/p>\n","protected":false},"excerpt":{"rendered":" „Castle-and-Moat“\u00a0\u2013 besser bekannt als „Perimetersicherheit“\u00a0\u2013 ist in vielen Banken immer noch eine g\u00e4ngige Methode, um Daten vor hinterh\u00e4ltigen Angriffen zu sch\u00fctzen. Nach dem Vorbild einer mittelalterlichen Burg, die durch Steinmauern, Gr\u00e4ben und Zugbr\u00fccken gesch\u00fctzt ist, investieren Banken Unsummen in Perimetersicherheit, um ihr Netzwerk durch Firewalls, Proxyserver, Honeypots und andere Intrusion Prevention-Tools abzusichern. Durch die Perimetersicherheit<\/p>\n","protected":false},"author":0,"featured_media":2483,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"ep_exclude_from_search":false,"_classifai_error":"","footnotes":""},"content-type":[146],"product":[148],"audience":[195,193],"tags":[219,256,225],"coauthors":[],"class_list":["post-2479","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","content-type-news","product-microsoft-365","audience-banking","audience-enterprise","tag-azure","tag-windows-hello","tag-zero-trust-security"],"yoast_head":"\nMicrosoft 365 \u2013 Sicherheit im Bankwesen neu definiert<\/h3>\n
\n
\n
\n
Einfacheres Sicherheitsmanagement mit Zero Trust<\/h3>\n