Der unaufhaltsame Aufstieg von Zero Trust: Die Vertrauenswürdigkeit von Anwenderaktivitäten sicherstellen

Es gibt eine Geschichte über die Entstehung des Schachspiels, die veranschaulicht, warum sich Cybersicherheitslösungen nicht auf traditionelle Vertrauensmodelle stützen können. Der Erfinder des Schachspiels präsentierte das Spiel einem König. Der König war sehr beeindruckt und stellte dem Erfinder zur Belohnung einen Wunsch frei. Dieser bat um ein einzelnes Reiskorn für das erste Feld des Schachbretts, und für jedes weitere die jeweils doppelte Menge Reis als im Feld davor, bis das Ende des Schachbretts erreicht war. Die Bitte schien dem König zunächst leicht zu erfüllen, aber nach und nach stellte sich das als unmöglich heraus: Denn der Wunsch wurde mit jedem Feld exponentiell teurer, insgesamt waren Trillionen (264 – 1) Reiskörner erforderlich.

Der König konnte die Bitte nicht erfüllen – und ließ, wie erzählt wird, den Erfinder wegen Unverschämtheit hinrichten. Das Schachbrett/Reis-Problem ähnelt dem Dilemma der Endpunktsicherheit, mit dem viele Unternehmen heute konfrontiert sind. In der Frühzeit der Informatik war die Sicherung einer Mitarbeiter-Workstation eine überschaubare Aufgabe. Waren mehrere Workstations an ein oder mehrere verbundene Netzwerke (und letztendlich das Internet) angeschlossen, so wurde die Sicherung der Umgebung erheblich schwieriger. Heute ist es, da die Zahl der vernetzten Geräte für das Internet der Dinge (IoT) zunimmt, nahezu unmöglich, alle Technologien, die mit den Ressourcen am Arbeitsplatz in Berührung kommen, zu sichern.

Jetzt mehr erfahren!