Mobile-Menu

Sicherheitsarchitekturen im Wandel Zero Trust ist gut, Zero Gap ist besser

Ein Gastkommentar von Tiho Saric 3 min Lesedauer

Anbieter zum Thema

Prüfen kann man nur, was man auch sieht – daher ist Sichtbarkeit auf der Netzwerkebene entscheidend, um Zero-Trust-Ansätze erfolgreich zu verwirklichen. Tiho Saric, Senior Sales Director bei Gigamon, zeigt, wie Sicherheitsverantwortliche mehr Einblicke gewinnen können.

Tiho Saric, Senior Sales Director bei Gigamon, zeigt, weshalb Deep Observability die Grundlage für Zero Gap bildet und Unternehmen hilft, Blind Spots zu eliminieren, verschlüsselte Workloads zu überwachen und Zero Trust konsequent umzusetzen.(Bild:  Gigemon)
Tiho Saric, Senior Sales Director bei Gigamon, zeigt, weshalb Deep Observability die Grundlage für Zero Gap bildet und Unternehmen hilft, Blind Spots zu eliminieren, verschlüsselte Workloads zu überwachen und Zero Trust konsequent umzusetzen.
(Bild: Gigemon)

In modernen, hochkomplexen Netzwerktopologien entstehen zahlreiche Blind Spots, die von klassischen Sicherheitslösungen kaum erfasst werden. Sicherheitsverantwortliche sollen Zero Trust umsetzen, verfügen jedoch häufig nicht über die vollständige Sichtbarkeit ihres Netzwerks und des gesamten Datenverkehrs. Hier kommt Zero Gap ins Spiel: Dieser Ansatz schließt genau die Lücken, die bestehende Sicherheitskonzepte häufig offenlassen.

Der Perimeter hat ausgedient

Zero Trust hat die IT-Sicherheit bereits weit vorangebracht. Das Konzept erlaubt es, sich vom alten Perimeterdenken, das zwischen einem sicheren Innen und einem unsicheren Außen unterschied, zu verabschieden. Dieses Modell wirkt in Zeiten von Cloud, Remote Work und hochgradiger Vernetzung nicht nur veraltet, sondern kann sogar neue Risiken erzeugen. Zero Trust baut stattdessen auf kontinuierlicher Überprüfung: Identitäten sind nicht automatisch vertrauenswürdig, jede Anmeldung wird geprüft – idealerweise mit Multifaktor-Authentifizierung – und das Prinzip „Least Privilege“ sorgt dafür, dass Nutzende nur die Rechte erhalten, die sie wirklich benötigen.

Gleichzeitig steigt der Druck auf Sicherheitsverantwortliche weiter. Angreifer nutzen KI, um immer ausgefeiltere Attacken zu entwickeln, Netzwerke systematisch nach Schwachstellen zu durchsuchen und insbesondere LLM-Deployments ins Visier zu nehmen – ein Risiko, das 46 Prozent der deutschen IT- und Sicherheitsentscheider bestätigen. Verteidiger müssen daher alle potenziellen Blind Spots ausleuchten und dürfen keine Überwachungslücken zulassen.

Deep Observability bildet den Schlüssel zu diesem erweiterten Sicherheitsansatz, denn nur mit maximaler Sichtbarkeit lassen sich Sicherheitslücken tatsächlich schließen. Laut der aktuellen Hybrid-Cloud-Security-Umfrage von Gigamon halten 80 Prozent der deutschen IT- und Sicherheitsexperten Einblicke in verschlüsselten Datenverkehr für entscheidend und 57 Prozent bewerten East-West-Traffic sogar als kritischer als North-South-Traffic. Doch traditionelle Visibilitäts-Tools bleiben hinter diesen Anforderungen zurück: 56 Prozent der Befragten geben an, dass ihre bestehenden Sicherheitslösungen aufgrund fehlender Sichtbarkeit nicht optimal arbeiten können.

Maximale Sichtbarkeit erzeugen

Deep Observability geht über klassisches Monitoring – bestehend aus Metriken, Events, Logs und Traces – weit hinaus. Während herkömmliche Systeme vor allem auf auffällige Ereignisse reagieren, ermöglicht Deep Observability, die zugrundeliegenden Ursachen zu identifizieren. Network Packet Broker analysieren dafür beispielsweise den gesamten Datenverkehr an allen Access Points und prüfen jedes einzelne Paket, das ein Netzwerk durchläuft. Diese Tiefe der Einsicht macht vorhandene Tools deutlich wirksamer, ohne dass Unternehmen permanent in neue Lösungen investieren müssen. 88 Prozent der deutschen IT- und Sicherheitsexperten sehen Deep Observability daher bereits als zentralen Bestandteil zeitgemäßer Cloud-Sicherheit. Und mit vollständiger Sichtbarkeit lässt sich Zero Trust schrittweise zu Zero Gap erweitern.

Vor allem hybride Umgebungen erfordern diesen erweiterten Blick. Viele Unternehmen überdenken derzeit ihre Public-Cloud-Strategien, nicht zuletzt aufgrund von Bedenken hinsichtlich Anbieterabhängigkeiten und digitaler Souveränität. 61 Prozent der deutschen IT- und Sicherheitsexperten geben an, dass sie erwägen, Daten in private Umgebungen zurückzuführen. Gleichzeitig ist ein kompletter Verzicht auf Public Clouds kaum realistisch. Dadurch entstehen komplexe, verschlüsselte Ökosysteme, in denen sich Angreifer gezielt im East-West-Traffic verbergen – 91 Prozent der heutigen Bedrohungen nutzen verschlüsselte Kanäle.

Um diese Blind Spots zu eliminieren, stellt sich die Frage, wie Sicherheitsverantwortliche ohne aufwendiges Ent- und Wiederverschlüsseln Einblick in verschlüsselte Kommunikation gewinnen können. Moderne Ansätze setzen daher darauf, Transparenz vor der eigentlichen Verschlüsselung zu schaffen: Sie erfassen Datenströme an der Schnittstelle zwischen Anwendungen und den eingesetzten Krypto-Bibliotheken. Dadurch werden Einblicke in den verschlüsselten Datenverkehr ermöglicht, ohne die Verschlüsselung selbst zu brechen oder in die Übertragung einzugreifen. Solche Verfahren reduzieren den Aufwand für Schlüsselmanagement, lassen sich in bestehende Architekturen integrieren und helfen Sicherheitsverantwortlichen, verschlüsselte Workloads auch in hochdynamischen, hybriden Umgebungen wirksam zu überwachen.

Artikelfiles und Artikellinks

(ID:50648753)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung