Zero Trust als wesentliches Paradigma der Informationssicherheit
Angreifer gehen system- und anwendungsübergreifend vor, nutzen dabei systematisch Schwachstellen in der IT aus, stehlen und verwenden Identitäten tatsächlicher (menschlicher, aber auch maschineller) Nutzer, um einen Lausch- oder Sabotageangriff durchzuführen. Ohne ein solides Maß an Misstrauen der eigenen IT und der IT-Nutzer gegenüber, ist eine angemessene Informationssicherheit daher unmöglich. Vertrauen ist gut, Kontrolle ist besser! Hierzu wurde der provokative Begriff Zero Trust geprägt und es zeigt sich immer deutlicher, dass gerade im Bereich Security Operations (SecOps) eine gute Portion Zero Trust notwendig ist, um Angriffe und andere Anomalien schnell genug zu erkennen und zu bekämpfen. Als roter Faden für die Umsetzung von Zero Trust ist dabei eine langfristige Zero-Trust-Strategie und eine zugehörige Architektur als Bestandteil des Information Security Management System (ISMS) einer Institution entscheidend.
Zusammenfassung der Inhalte des Webinars:
- Grundprinzipien von Zero Trust
- Zero Trust im Security Monitoring: von Schwachstellen-Scanning über Penetration Tests zu Log Management und Security Information and Event Management (SIEM)
- Auswirkungen von Zero Trust auf Design und Betrieb von Netzen, IT-Systemen und Anwendungen
- Verankerung von Zero Trust im ISMS
- Zero Trust in Standards wie ISO 27001 und BSI IT-Grundschutz
- Beispiele von Zero-Trust-Strategien
Preis
kostenlos (1 Stunde)
Brauchen wir eine Zero-Trust-Strategie?
Neun Monate Home Office IT und die Geburt eines neuen IT-Arbeitsplatzes
Zentrale Ereignisprotokollierung – leichter gesagt als getan
Die Grenzen von Security by Design
Sichere Videokonferenz: BSI-Kompendium KoViKo
Endlich: EU-Toolbox für eine nachhaltige und umfassende 5G-Security ist verfügbar!
Die Kunst des Schwachstellenmanagements
Herausforderung 5G Security
WLAN und 5G: Konkurrenz oder Koexistenz?
SecOps: Operative Informationssicherheit