Zero Trust (ZT)-Strategien werden oft durch zu ambitionierte oder planlose Umsetzungspläne torpediert. Letztendlich bleiben unvollständige Projekte zurück, die ins Stocken geraten oder aufgegeben werden.

Erfolgreiche Zero-Trust-Implementierungen nehmen grundlegende organisatorische und technologische Probleme ins Visier, bevor ehrgeizige Transformationsprojekte angestoßen werden. Beispielsweise hielt eine Behörde zu Beginn ihrer Transformation Sitzungen mit Stakeholdern ab, um mögliche Auswirkungen vor der Implementierung zu verstehen und dann allmählich das Bewusstsein zu schärfen. Bei dieser Herangehensweise verlagert sich die Perspektive: Die Implementierung wird nicht als eine weitere Initiative oder Richtlinie bzw. ein weiteres Tool im Bereich „Security“ gesehen, sondern als Möglichkeit wahrgenommen, konkrete Interessen der Stakeholder anzusprechen und ihnen die Vorteile aufzuzeigen, die ein Zero-Trust-Konzept nicht nur für die Sicherheit, sondern auch für sie selbst bietet.

In einer Branche, wo Goodwill und richtiges Handeln eine wertvolle Währung sind, brauchen Sie unbedingt eine klar definierte Zero-Trust-Roadmap, die Sie auf Kurs hält und zum Erfolg führt. Unser aktueller Report gibt Security-Führungskräften eine praktische Anleitung an die Hand, wie sie erfolgreich ein Zero-Trust-Konzept implementieren können, indem sie die folgenden gängigen Probleme vermeiden:

  • Fehlende Ausrichtung auf die Unternehmensziele oder keine Erläuterung des Business Case

Ein gängiger Stolperstein auf dem Weg zu Zero Trust ist die Ausrichtung oder, wie es allzu oft der Fall ist, eine fehlende Abstimmung mit den Unternehmenszielen. Initiativen, die keine konkreten Geschäftsziele verfolgen, die über „mehr Sicherheit“ hinausgehen, sind zum Scheitern verurteilt. Ein klassisches Beispiel sind Identitäts- und Zugriffsmanagementsysteme (IAM), die weder die vorhandene Infrastruktur noch die Arbeitsbedingungen der Mitarbeiter berücksichtigen. So sagte der Security-Experte eines Softwareunternehmens: „Die Benutzer werden geradezu bombardiert mit ‚MFA‘.“ Wenn sie schlecht durchdacht ist, kann Ihre IAM-Initiative schnell zu einem weiteren Engpass werden, der als Belastung empfunden wird.

  • Silobetrieb, in dem die Ziele der ZT-Implementierung falsch dargestellt werden

Organisationen mit isolierten Geschäftsstrukturen schaffen Informationssilos, die mit der Zeit zu fragmentierten Zielen und mangelnder Einheitlichkeit führen. Eine gemeinsame Vision und der Zugang zu Informationen (Daten und Prozesse) sind unerlässlich, um mit Zero Trust Mehrwert zu erzielen. Lassen Sie uns als Beispiel eine britische Bank heranziehen, die eine IAM-Roadmap mit ganz eigenen Vorstellungen von Zero Trust hatte und ein Netzwerkteam betraute, das mit einer völlig anderen Vorstellung und Zielsetzung in Bezug auf Zero Trust Mikrosegmentierung betreiben wollte. Das vorhersehbare Ergebnis? Reibungsverluste und doppelter Aufwand. Wenn Ihre Geschäftsfunktionen unterschiedliche Vorstellungen davon haben, wie Zero Trust aussieht, schaffen Sie im Grunde eine Schatten-IT 2.0. Brechen Sie diese Silos auf, um die individuellen Geschäftsinteressen zu verstehen, und nutzen Sie diese Informationen, um einen starken Business Case zu erstellen.

  • Fehlende Definition und Messung von Vorteilen, die für das Unternehmen verständlich sind

Für eine Zero-Trust-Implementierung ist eine Definition von Erfolg wichtig. Nur so lassen sich Fortschritte messen und spürbare Vorteile sicherstellen. In Bezug auf ZT bedeutet Erfolg eine stärkere Verteidigung mit messbaren Ergebnissen, wie beispielsweise weniger Datensicherheitsverletzungen, eine schnellere Bedrohungsreaktion oder höhere Produktivität. Ein in Deutschland beheimateter Hersteller verknüpfte die Finanzierungsströme für ZT mit Produktivitätssteigerungen und mehr Agilität und Auswahlmöglichkeiten. Konkrete KPIs, mit deren Hilfe Sie Ihren Fortschritt in Richtung dieser Ziele nachverfolgen können, ermöglichen Ihnen die Identifizierung von Problemen und eine schneller Kurskorrektur. Entwickeln Sie zuerst drei Ebenen von Kennzahlen – strategisch, operativ und taktisch –, die bei Ihren Stakeholdern Anklang finden.

Der vollständige Report bietet eine detaillierte Schritt-für-Schritt-Anleitung für die Gestaltung und Implementierung einer Zero-Trust-Roadmap, die jede Phase des Prozesses umfasst. Wenn sie den Empfehlungen folgen und häufige Fehler vermeiden, gelingt Unternehmen eine erfolgreiche Umstellung auf ein Zero-Trust-Security-Modell. Forrester-Kunden erhalten Zugriff auf den vollständigen Report hier.

 

NB: Dieser Blog wurde aus dem Englischen übersetzt.