EAnfang dieses Sommers benutzte ein Sergeant der örtlichen Polizei von Georgia seinen Streifenwagen-Computer, um auf eine Strafverfolgungsdatenbank zuzugreifen, um Informationen über ein bestimmtes Nummernschild gegen Silber abzurufen.

Das Urteil des Obersten Gerichtshofs der Vereinigten Staaten zu diesem Ereignis lautete, dass es seine nicht überschritten habe autorisiert Zugriff, wenn er mit seinem Computer auf die Informationen zugegriffen hat, selbst wenn die Informationen zu einem unrechtmäßigen Zweck erlangt wurden. Er hätte die Zugriffsberechtigung nur dann überschritten, wenn er Informationen erhalten hätte, die sich in bestimmten Bereichen des Computers befinden, wie etwa Dateien, Ordner oder Datenbanken, die ihm generell verboten sind.

Das vielleicht überraschende Ergebnis von Van Buren gegen die Vereinigten Staaten stellt viele in der IT-Branche in Frage, ob die CFAA eine ausreichende Richtlinie für die Datensicherheit ist, insbesondere im öffentlichen Sektor. Vielmehr unterstreicht es die Bedeutung der Einrichtung eines Zero-Trust-Modells für öffentliche Stellen, um unangemessenen Zugriff auf sensible Daten zu verhindern.

Ein Zero-Trust-Modell in fünf Schritten

Der oben beschriebene Fall unterstreicht die große Bedeutung der Etablierung eines Zero-Trust-Modells, wenn es um den Zugriff von Mitarbeitern auf sensible Informationen geht. Im Folgenden beschreiben wir fünf Schritte, die Sie auf Ihrem Weg zur Implementierung der Zero-Trust-Architektur in Ihrem Unternehmen unternehmen sollten.

  1. Machen Sie eine Bestandsaufnahme Ihres Cyberinfrastruktur-Inventars

Obwohl es offensichtlich erscheinen mag, ist die Pflege einer genauen Bestandsaufnahme Ihrer Cyberstruktur für die Implementierung unseres Zero-Trust-Modells unerlässlich.

Sie sollten die genaue Rolle aller Mitarbeiter und Geräte Ihres Unternehmens verfolgen, einschließlich ihres Zugriffs auf Daten in Ihrem Netzwerk.

Sie könnten interessiert sein

Das Verständnis der Breite und Tiefe Ihrer Infrastruktur ist wirklich der erste und wichtigste Schritt im Prozess des Übergangs zu Zero Trust. Es mag entmutigend erscheinen, aber es ist nur ein Schritt, den Ihr Unternehmen nicht überspringen kann.

  1. Nehmen Sie inkrementelle Änderungen vor

Das Zero-Trust-Modell wird nicht über Nacht implementiert. Bevor Sie mit einer vollständigen Überarbeitung Ihres gesamten Prozesses beginnen, ist es möglicherweise eine gute Idee, Zero-Trust-Praktiken und -Tools zu bewerten, die möglicherweise erfolgreich mit Ihrem bestehenden Setup funktionieren.

Es ist wichtig, dass Sie die Stärken und Schwächen Ihrer bestehenden Struktur identifizieren und neue Prozesse und Praktiken zulassen, um das zu ergänzen, was bereits funktioniert. Testen Sie, was für Ihr Unternehmen am besten funktioniert, und verbessern Sie es dann schrittweise, um einen skalierbaren Prozess zu erstellen.

  1. Zero Trust ist für jeden anders

So wie Referenzen die beste Empfehlung für einen neuen Job sind, ist Erfahrung der beste Ratgeber beim Übergang zu einer Zero-Trust-Architektur. Organisationen wie Acronis SCS, die bereits dort tätig waren, können als Leitfaden dienen und die Tools und Lösungen bereitstellen, die erforderlich sind, um den Weg für einen reibungslosen Übergang zu Zero Trust zu ebnen.

  1. Lassen Sie Taktiken Ihre Strategie informieren

Die Überarbeitung Ihrer Richtlinien, die Entwicklung und Stärkung Ihrer Ziele können mit dem Prozess der Einführung einer Zero-Trust-Architektur in Ihrer Institution einhergehen. Große Veränderungen wie eine neue Cybersicherheitsinfrastruktur werden mit Sicherheit eine hochrangige Zustimmung der wichtigsten Interessengruppen erfordern. Glücklicherweise muss das Gespräch nicht schwierig sein. Da jeden Tag Schlagzeilen erscheinen, die potenziell katastrophale Ransomware und andere Cyberangriffe beschreiben, wird die Notwendigkeit von Zero Trust von Tag zu Tag offensichtlicher.

  1. Investieren Sie in Ihre menschliche Firewall

Ihre „menschliche Firewall“ spielt eine wichtige Rolle bei der Einführung von Zero Trust in Ihrem Unternehmen. Daher ist es unerlässlich, in Ihr Team zu investieren und es zu befähigen, seinen Beitrag zu leisten.

Die beiden wichtigsten Prinzipien des Zero-Trust-Ansatzes sind vertraue niemals, verifiziere immer. Wenn diese Modalität korrekt implementiert wird, ist Ihr Unternehmen einem deutlich geringeren Risiko einer Verletzung durch menschliches Versagen ausgesetzt.

Dies bedeutet jedoch nicht, dass Sie die wesentliche Funktion von Menschen ignorieren sollten, um Ihre Systeme und Informationen vor Cyberangriffen, Datenverlust und Kompromittierung zu schützen. Laut einer Verizon-Studie waren Spear-Phishing-Angriffe für fast ein Drittel der Datenschutzverletzungen verantwortlich, während von Menschen verursachte Fehler bei mehr als einem Fünftel der Datenschutzverletzungen eine ursächliche Rolle spielten.

Eine der effektivsten Strategien besteht darin, jeden Mitarbeiter dazu zu befähigen, eine menschliche Firewall zu sein. Eine Teamleistung ist unerlässlich, um ein Zero-Trust-Framework erfolgreich zu implementieren und eine Kultur des Vertrauens zu fördern Internet-Sicherheit wird maßgeblich zum Erfolg beitragen.

Acronis SCS hilft Ihnen auf dem Weg zu Zero Trust und darüber hinaus

Acronis SCS ist hier, um Sie auf dieser Reise zu begleiten und bietet Ihnen einen Leitfaden und einen reichen Erfahrungsschatz. Wir waren dort und wir sind hier, um Ihnen zu helfen, wo auch immer Sie sich in Ihrem Implementierungsprozess befinden.

Ihr Weg zu Zero Trust wird sich ausnahmslos von dem anderer Organisationen, einschließlich unserer, unterscheiden. Nichtsdestotrotz kann unsere Erfahrung helfen, Ihren Prozess zu informieren. Gekoppelt mit Tools, die den Prozess für jede Organisation vereinfachen können, wie z Acronis SCS Cyber ​​Backup 12.5 Enhanced Edition, eine Sicherungs- und Wiederherstellungslösung mit aktivem Anti-Ransomware-Schutz, können wir dazu beitragen, Ihr Unternehmen vor kostspieligen Datenschutzverletzungen zu schützen. Darüber hinaus ist unsere digitale Beglaubigungs- und Authentifizierungslösung eine benutzerfreundliche Möglichkeit, Datenmanipulationen zu verhindern.

Die jüngste Geschichte hat uns gezeigt, wie wichtig es ist, die Ergebnisse von Van Buren v. Vereinigte Staaten. Es ist nie zu früh, mit dem Prozess der Einführung einer Zero-Trust-Architektur zu beginnen und die sensiblen Daten Ihres Unternehmens zu sichern.