---
description: Gartner zählt die Cybersecurity Mesh Architecture (CSMA) zu den wichtigsten Sicherheitstrends. Warum? Was ist CSMA und welche Herausforderungen lösen wir damit?
image: https://gdm-localsites-assets-gfprod.imgix.net/images/capterra/og_logo-e5a8c001ed0bd1bb922639230fcea71a.png?auto=format%2Cenhance%2Ccompress
title: Cybersecurity Mesh liegt voll im Trend. Nur: Was ist das?
---

# Raus aus dem Mittelalter: Cybersecurity Mesh – Was ist das?

Canonical: https://www.capterra.com.de/blog/3037/cybersecurity-mesh-definition

Veröffentlicht am 25.8.2022 | Geschrieben von Ines Bahr.

![Raus aus dem Mittelalter: Cybersecurity Mesh – Was ist das?](https://images.ctfassets.net/63bmaubptoky/DCQVqNHPMJviy51SKyn384sVJQSzT2kVUmGWHWEcws8/1e2f704a6faa006599b287b973256620/Cybersecurity-Mesh-DE-Capterra-Header.png)

> Seit es Computer gibt, liefern sich Angreifer und Verteidiger einen ständigen Innovationswettkampf. Zu den wichtigsten neuen Ansätzen auf Seiten der Verteidiger gehört die sogenannte Cybersecurity Mesh Architecture (CSMA). Gartner erklärte diesen Ansatz sogar zu einem der wichtigsten Trends 2022. Nur, was genau ist ein Cybersecurity Mesh?

-----

## Artikelinhalt

Seit es Computer gibt, liefern sich Angreifer und Verteidiger einen ständigen Innovationswettkampf. Zu den wichtigsten neuen Ansätzen auf Seiten der Verteidiger gehört die sogenannte Cybersecurity Mesh Architecture (CSMA). Gartner erklärte diesen Ansatz sogar zu einem der wichtigsten Trends 2022. Nur, was genau ist ein Cybersecurity Mesh?In diesem ArtikelCybersecurity Mesh DefinitionZero Trust: Kein Vertrauen ist besser\!Vorteile des Cybersecurity MeshEinführung und HerausforderungenWie intensiv der Wettbewerb zwischen Angreifern und Verteidigern ist, zeigt schon ein Blick auf die schiere Vielfalt der Sicherheitslösungen. Was aber macht CSMA so besonders? Hier eine erste (etwas überspitzte) Antwort: CSMA will die Verteidigung von Systemen aus dem Mittelalter ins digitale Zeitalter holen. Traditionelle, perimeterorientierte Sicherheitsansätze betrachten das zu schützende System wie eine belagerte mittelalterliche Festung. Das zeigt schon die Sprache: Wir setzen auf Firewalls, schützen Gates gegen Eindringlinge – und die bekannteste Art von Schadsoftware heißt Trojaner. Der Feind ist draußen, der Freund drinnen. Und wehe, wenn die Mauer fällt oder die Verräter schon in der Festung sitzen (bis zu 34 % der Datenleaks und Angriffe beginnen in den betroffenen Netzwerken selbst). CSMA nimmt eine grundlegend andere Perspektive ein. Das System kennt kein klares „Drinnen“ oder „Draußen“. Statt eines umfassenden Perimeters wird auf ein Netzwerk (Mesh) aus vielen kleineren, vernetzten Perimetern gesetzt, die alle Geräte auf individueller Ebene schützen. Die Konfiguration unterschiedlicher Zugriffsebenen erschwert es Angreifern dabei zusätzlich, ganze Netzwerke auszunutzen. Cybersecurity Mesh DefinitionDer Vergleich mit mittelalterlichen Belagerungen ist hilfreich, aber beantwortet noch nicht alle Fragen. Zeit, eine Cybersecurity Mesh Definition zu Rate zu ziehen:Gartner definiert Cybersecurity Mesh Architektur als „einen zusammensetzbaren und skalierbaren Ansatz zur Ausweitung von Sicherheitskontrollen, selbst auf weit verteilte Assets. Seine Flexibilität eignet sich besonders für zunehmend modulare Ansätze im Einklang mit hybriden Multi-Cloud-Architekturen. CSMA ermöglicht ein zusammensetzbares, flexibles und widerstandsfähiges Sicherheitsökosystem.“ Gleich im ersten Satz fällt diese Stelle auf: „\[…\] Ausweitung von Sicherheitskontrollen, selbst auf weit verteilte Assets“. CSMA ist auch eine Antwort darauf, dass Benutzer, Geräte und Anwendungen nicht mehr klar einem Ort und System zuzuordnen sind. Ein Vertriebsmitarbeiter im Außendienst benötigt zwar Zugriff auf Unternehmensressourcen, ist aber nicht mehr „on premise“. CSMA bietet eine Antwort auf die Herausforderungen dieser immer häufiger werdenden Anwendungsfälle, bei denen sich nicht mehr klar sagen lässt, wo genau Perimetergrenzen überhaupt verlaufen.Die anderen Hervorhebungen in der Definition zeigen einen weiteren wichtigen Aspekt: „zusammensetzbar“, „modular“, hybride Multi-Cloud-Architektur“ und nochmal „zusammensetzbar“. Moderne Systemarchitekturen, und das gilt auch für Sicherheitsarchitekturen, bestehen nicht mehr aus einer Lösung, die auf einem Server läuft. IT-Abteilungen heute kombinieren/komponieren Lösungen aus einer Vielzahl von Einzellösungen, die oft via Cloud als Service verfügbar gemacht werden. CSMA ermöglicht die Integration von Sicherheitstools durch eine gemeinsame Sicherheitsintelligenz- und Analyseschicht, eine verteilte Identitätsstruktur, zentralisierte Richtlinien und Dashboarding. Damit ist die modulare Natur moderner Architekturen von Anfang an mitgedacht.Zero Trust: Kein Vertrauen ist besser\! Ein fester Bestandteil des CSMA-Ansatzes ist Zero Trust. Worum es bei diesem Ansatz geht, zeigt schon der Name: Keinem Element eines Systems wird vertraut, nur weil es zum System gehört oder sich in der Vergangenheit bereits einmal an einer anderen Stelle authentifiziert hatte. Trust muss immer wieder neu erworben werden.Zero Trust folgt im Prinzip automatisch dem Perspektivwechsel, der mit CSMA einhergeht. Es gibt keinen Perimeter mehr, der mehrere Systemelemente umschließt, denen vertraut werden könnte, weil sie „drinnen“ sind. Es gibt kein „Drinnen“. Das System ist ein Netzwerk und wenn dessen Elemente sich austauschen, müssen sie nachweisen, dass sie berechtigt sind, ihre jeweiligen Anfragen auszuführen.Grundlegende Prinzipien von Zero Trust sind:Kein Vertrauen: Jeder Nutzer und jedes Gerät sind potentiell feindlich und müssen (immer wieder) überprüft werden.Segmentierung: Das zu schützende Netzwerk wird segmentiert und in viele Einzelperimeter unterteilt. Hier liegt die Schnittstelle zu CSMA.Minimale Rechte: Nutzer, Anwendungen, Geräte und alle anderen Systemelemente erhalten immer nur so viele Rechte, wie sie für ihre aktuellen Aufgaben benötigen. Diese Rechte werden in kurzen, regelmäßigen Abständen immer wieder geprüft (für alle Nutzer, also z. B. auch für Administratoren).Netzwerkanalysen: Es wird sich nicht nur darauf verlassen, feindliche Aktivitäten an einem bestimmten Punkt im Netzwerk zu erkennen, stattdessen wird der gesamte Netzwerkverkehr auf verdächtige Muster hin überprüft.Vorteile des Cybersecurity MeshWarum Cybersecurity Mesh zu den Gartner Top Trends 2022 gehört wird klar, wenn wir uns die Vorteile des Ansatzes noch einmal auf einen Blick ansehen: Besseres Modell für die Gegenwart: Systeme als Netzwerke ohne klar definierte Grenzen zwischen Innen oder Außen zu betrachten, ist das angemessenere mentale Modell für moderne Systeme als das veraltete Bild einer via Perimeter geschützten Festung. Mit angemessenen Denkmodellen an das Thema Sicherheit heranzugehen, hat einen hohen Eigenwert – unabhängig von den konkreten Details der technischen Umsetzung. Wer auf Denkmodelle von gestern setzt, stellt sich Fragen von gestern und übersieht die Bedrohungen von heute.Modularität, Flexibilität und Skalierbarkeit: Die wenigsten IT-Abteilungen installieren heute noch eine monolithische Sicherheitslösung, die alle Bedarfe des Unternehmens erfüllt. Heutige Sicherheitslösungen sind oft eine Komposition mehrerer Einzellösungen, die bestimmte Vorteile und Features mit sich bringen und auf hohe individuelle Anforderungen einzahlen. CSMA berücksichtigt diese Modularität und lässt Raum für flexible und skalierbare Lösungen, die sich an Veränderungen anpassen lassen.Dezentralität, Mobilität und Cloud: Nutzer und Geräte sind heute über viele Orte verteilt und mobil. Die Cloud ist sowohl Antwort als auch Grundlage für diese Entwicklung. Auch Sicherheitslösungen stellen ihre Leistungen heute oft als Service via Cloud bereit. CSMA bietet das nötige Framework hierfür.Zentrale Standards und Richtlinien: CSMA sieht Nutzer und Geräte als dezentrale, mobile Elemente, die jeweils von einem eigenen Perimeter umgeben sind – das bedeutet jedoch nicht, dass sich Standards und Richtlinien nicht zentral für das gesamte Mesh durchsetzen lassen würden.Einführung und HerausforderungenEine Festung in ein Netzwerk zu verwandeln klingt nach keiner leichten Aufgabe. Hier einige Tipps für den Prozess:Der erste Schritt ist umdenken: Zero Trust \&amp; Es gibt kein „Drinnen“ CSMA und Zero Trust sind eng miteinander verflochten. Der erste Schritt ist, sich vom Drinnen/Draußen-Modell zu lösen, jedes Gerät als eigenen Knotenpunkt zu sehen und prinzipiell keinem dieser Knotenpunkte zu vertrauen. Aus dieser Perspektive fließen die richtigen Fragen fast wie von selbst. Einmal ganz von vorne anfangenDer Wechsel zu CSMA stellt meist einen Paradigmenwechsel im Unternehmen dar. Dabei ist es empfehlenswert, weit zurückzugehen und Sicherheit wirklich noch einmal von Anfang an zu denken. Statt zu versuchen, im bestehenden System passwortgeschützte Perimeter um einzelne Geräte herum zu errichten, eröffnet ein Neuanfang die Möglichkeit, Sicherheit frühzeitig in den Prozess zu integrieren – und nicht erst im Nachhinein.Den passenden Lösungsmix suchenDie Suche nach der einen Lösung, die alle Sicherheitsfragen beantwortet, ist oft zum Scheitern verurteilt. Deswegen setzt CSMA  darauf, den richtigen Mix an Lösungen miteinander zu verbinden. Einen guten Einstieg in die Recherche bieten unsere Sammelseiten zu den Themen Cloud Security und Sicherheit im Allgemeinen. Training \&amp; Weiterbildung der Sicherheitsexperten Die Sicherheit, die ein Cybersecurity Mesh bietet, ist immer nur so gut, wie die IT-Mitarbeiter, die das Mesh knüpfen und pflegen. IT gehört zu den schnelllebigsten Bereichen überhaupt – und kaum ein Unterbereich der IT ist schnelllebiger als der Wettkampf zwischen Angreifern und Verteidigern. Für CSMA gilt daher, was für alle Sicherheitsarchitekturen gilt: Entscheidend für den Erfolg ist es, dass Unternehmen genug Zeit und Ressourcen einplanen, ihre IT-Ressourcen gründlich zu schulen und kontinuierlich weiterzubilden.Wie geht es weiter? Wirf einen Blick auf unser Sicherheitssoftware Verzeichnis, um das passende Tool zu finden.

## Über den Autor oder die Autorin

### Ines Bahr

Ines Bahr ist Senior Content-Analystin mit fast zehn Jahren Erfahrung im Bereich Content-Marketing und Technologietrends auf dem deutschen Markt. ​​Ihre Forschung zeigt Markttrends auf, die es Unternehmen ermöglichen, innovativ zu sein und mit ihrer Konkurrenz Schritt zu halten. Sie ist Expertin darin, kleinen und mittleren Unternehmen dabei zu helfen, die richtige Software für ihre Bedürfnisse zu finden. Auf dem YouTube-Kanal von Capterra stellt sie Tool-Listen vor, die für deutsche Unternehmen wichtig sind. &#10;&#10;Ihre Schwerpunkte sind Personalwesen, Cybersicherheit und Digitalisierungsstrategien. Ihre Digitalisierungstipps basieren auf mehr als 30 Studien, die sie für den deutschen und andere Märkte auf der ganzen Welt durchgeführt hat. Ihre Softwareempfehlungen basieren auf der Analyse von Nutzerbewertungen auf Capterra (insgesamt mehr als 2 Millionen) und folgen einer präzisen Auswahlmethodik. &#10;&#10;Ines Forschungsarbeiten wurden in mehreren renommierten Publikationen veröffentlicht, darunter Spiegel, Heise, t3n, FAZ, Business Insider, Tagesspiegel, Focus, und Handelsblatt.&#10;&#10;Darüber hinaus hat sie als Speakerin an Veranstaltungen teilgenommen, Podcasts produziert und mehrere Interviews gegeben, beispielsweise für die Digital Bash-Veranstaltung und den Zielgruppengerecht-Podcast.

## Ähnliche Kategorien

- [Cloud Security Software](https://www.capterra.com.de/directory/31344/cloud-security/software)
- [Compliance Software](https://www.capterra.com.de/directory/30110/compliance/software)
- [Endpoint Protection Software](https://www.capterra.com.de/directory/30907/endpoint-protection/software)
- [Netzwerksicherheit Software](https://www.capterra.com.de/directory/30003/network-security/software)
- [Sicherheitssoftware](https://www.capterra.com.de/directory/31037/cybersecurity/software)

## Ähnliche Artikel

- [Datenbanken kostenlos erstellen: 5 der beliebtesten Freeware-Onlinetools](https://www.capterra.com.de/blog/1481/die-top-7-kostenlosen-und-open-source-datenbank-softwarelosungen)
- [8 Methoden zum Schutz vor Hackerangriffen auf Firmen](https://www.capterra.com.de/blog/2680/hackerangriff-auf-firmen)
- [Diese Software haben kleine Unternehmen 2019 im Budget](https://www.capterra.com.de/blog/446/softwarebudget-kleine-unternehmen-2019)
- [Cybersicherheit im Home-Office durch Corona auf dem Prüfstand](https://www.capterra.com.de/blog/1569/cybersicherheit-im-home-office-durch-corona-auf-dem-prufstand)
- [So entscheiden Softwarekäufer in Deutschland: Eine Capterra-Studie](https://www.capterra.com.de/blog/377/so-entscheiden-softwarekaufer-in-deutschland-eine-capterra-studie)

## Links

- [Auf Capterra anzeigen](https://www.capterra.com.de/blog/3037/cybersecurity-mesh-definition)
- [Blog](https://www.capterra.com.de/blog)
- [Startseite](https://www.capterra.com.de/)

-----

## Strukturierte Daten

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"Capterra Deutschland","address":{"@type":"PostalAddress","addressLocality":"München","addressRegion":"BY","postalCode":"81829","streetAddress":"Lehrer-Wirth-Str. 2 81829 München Deutschland"},"description":"Capterra Deutschland hilft Millionen von Nutzern die richtige Software für ihr Unternehmen zu finden – Vergleiche Tausende von Bewertungen & Ratings von top Softwareanwendungen.","email":"info@capterra.com.de","url":"https://www.capterra.com.de/","logo":"https://dm-localsites-assets-prod.imgix.net/images/capterra/logo-a9b3b18653bd44e574e5108c22ab4d3c.svg","@type":"Organization","@id":"https://www.capterra.com.de/#organization","parentOrganization":"Gartner, Inc.","sameAs":["https://www.linkedin.com/company/capterra/","https://twitter.com/Capterra","https://www.facebook.com/Capterra/","https://www.youtube.com/channel/UCYjWLCZnOKY90NAS9bFenIQ"]},{"name":"Capterra Deutschland","url":"https://www.capterra.com.de/","@type":"WebSite","@id":"https://www.capterra.com.de/#website","publisher":{"@id":"https://www.capterra.com.de/#organization"},"potentialAction":{"query":"required","target":"https://www.capterra.com.de/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"Cybersecurity Mesh liegt voll im Trend. Nur: Was ist das?","description":"Gartner zählt die Cybersecurity Mesh Architecture (CSMA) zu den wichtigsten Sicherheitstrends. Warum? Was ist CSMA und welche Herausforderungen lösen wir damit?","url":"https://www.capterra.com.de/blog/3037/cybersecurity-mesh-definition","about":{"@id":"https://www.capterra.com.de/#organization"},"@type":"WebPage","@id":"https://www.capterra.com.de/blog/3037/cybersecurity-mesh-definition#webpage","isPartOf":{"@id":"https://www.capterra.com.de/#website"}},{"description":"Seit es Computer gibt, liefern sich Angreifer und Verteidiger einen ständigen Innovationswettkampf. Zu den wichtigsten neuen Ansätzen auf Seiten der Verteidiger gehört die sogenannte Cybersecurity Mesh Architecture (CSMA). Gartner erklärte diesen Ansatz sogar zu einem der wichtigsten Trends 2022. Nur, was genau ist ein Cybersecurity Mesh?","author":[{"name":"Ines Bahr","@type":"Person"}],"image":{"url":"https://images.ctfassets.net/63bmaubptoky/DCQVqNHPMJviy51SKyn384sVJQSzT2kVUmGWHWEcws8/1e2f704a6faa006599b287b973256620/Cybersecurity-Mesh-DE-Capterra-Header.png","@type":"ImageObject","@id":"https://www.capterra.com.de/blog/3037/cybersecurity-mesh-definition#primaryimage"},"@type":"BlogPosting","articleBody":"&lt;p&gt;&lt;b&gt;Seit es Computer gibt, liefern sich Angreifer und Verteidiger einen ständigen Innovationswettkampf. Zu den wichtigsten neuen Ansätzen auf Seiten der Verteidiger gehört die sogenannte Cybersecurity Mesh Architecture (CSMA). Gartner erklärte diesen Ansatz sogar &lt;/b&gt;&lt;a href=&quot;https://www.gartner.com/en/information-technology/insights/top-technology-trends&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;zu einem der wichtigsten Trends 2022&lt;/b&gt;&lt;/a&gt;&lt;b&gt;. Nur, was genau ist ein Cybersecurity Mesh?&lt;/b&gt;&lt;/p&gt;&lt;img title=&quot;Cybersecurity-Mesh-DE-Capterra-Header&quot; alt=&quot;Cybersecurity Mesh Definition&quot; class=&quot;aligncenter&quot; fetchpriority=&quot;high&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/DCQVqNHPMJviy51SKyn384sVJQSzT2kVUmGWHWEcws8/1e2f704a6faa006599b287b973256620/Cybersecurity-Mesh-DE-Capterra-Header.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/DCQVqNHPMJviy51SKyn384sVJQSzT2kVUmGWHWEcws8/1e2f704a6faa006599b287b973256620/Cybersecurity-Mesh-DE-Capterra-Header.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/DCQVqNHPMJviy51SKyn384sVJQSzT2kVUmGWHWEcws8/1e2f704a6faa006599b287b973256620/Cybersecurity-Mesh-DE-Capterra-Header.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/DCQVqNHPMJviy51SKyn384sVJQSzT2kVUmGWHWEcws8/1e2f704a6faa006599b287b973256620/Cybersecurity-Mesh-DE-Capterra-Header.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/DCQVqNHPMJviy51SKyn384sVJQSzT2kVUmGWHWEcws8/1e2f704a6faa006599b287b973256620/Cybersecurity-Mesh-DE-Capterra-Header.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/DCQVqNHPMJviy51SKyn384sVJQSzT2kVUmGWHWEcws8/1e2f704a6faa006599b287b973256620/Cybersecurity-Mesh-DE-Capterra-Header.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;div class=&quot;table-of-contents&quot;&gt;&lt;h2 class=&quot;h3&quot;&gt;In diesem Artikel&lt;/h2&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;#Cybersecurity-Mesh-Definition&quot;&gt;Cybersecurity Mesh Definition&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Zero-Trust-Kein-Vertrauen-ist-besser&quot;&gt;Zero Trust: Kein Vertrauen ist besser!&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Vorteile-des-Cybersecurity-Mesh&quot;&gt;Vorteile des Cybersecurity Mesh&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Einführung-und-Herausforderungen&quot;&gt;Einführung und Herausforderungen&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;p&gt;Wie intensiv der Wettbewerb zwischen Angreifern und Verteidigern ist, zeigt schon &lt;a href=&quot;/directory/31344/cloud-security/software?page=2&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;ein Blick auf die schiere Vielfalt der Sicherheitslösungen&lt;/a&gt;. Was aber macht CSMA so besonders? Hier eine erste (etwas überspitzte) Antwort: CSMA will die Verteidigung von Systemen aus dem Mittelalter ins digitale Zeitalter holen. Traditionelle, perimeterorientierte Sicherheitsansätze betrachten das zu schützende System wie eine belagerte mittelalterliche Festung. Das zeigt schon die Sprache: Wir setzen auf Firewalls, schützen Gates gegen Eindringlinge – und die bekannteste Art von Schadsoftware heißt Trojaner. Der Feind ist draußen, der Freund drinnen. Und wehe, wenn die Mauer fällt oder die Verräter schon in der Festung sitzen (&lt;a href=&quot;https://www.simplilearn.com/cybersecurity-mesh-article&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;bis zu 34 % der Datenleaks und Angriffe beginnen in den betroffenen Netzwerken selbst&lt;/a&gt;). &lt;/p&gt;&lt;p&gt;CSMA nimmt eine grundlegend andere Perspektive ein. Das System kennt kein klares „Drinnen“ oder „Draußen“. Statt eines umfassenden Perimeters wird auf ein Netzwerk (Mesh) aus vielen kleineren, vernetzten Perimetern gesetzt, die alle Geräte auf individueller Ebene schützen. Die Konfiguration unterschiedlicher Zugriffsebenen erschwert es Angreifern dabei zusätzlich, ganze Netzwerke auszunutzen. &lt;/p&gt;&lt;h2 id=&quot;Cybersecurity-Mesh-Definition&quot;&gt;Cybersecurity Mesh Definition&lt;/h2&gt;&lt;p&gt;Der Vergleich mit mittelalterlichen Belagerungen ist hilfreich, aber beantwortet noch nicht alle Fragen. Zeit, eine Cybersecurity Mesh Definition zu Rate zu ziehen:&lt;/p&gt;&lt;p&gt;Gartner definiert Cybersecurity Mesh Architektur als „einen &lt;i&gt;zusammensetzbaren&lt;/i&gt; und skalierbaren Ansatz zur &lt;i&gt;Ausweitung von Sicherheitskontrollen, selbst auf weit verteilte Assets&lt;/i&gt;. Seine Flexibilität eignet sich besonders für zunehmend &lt;i&gt;modulare Ansätze&lt;/i&gt; im Einklang mit &lt;i&gt;hybriden Multi-Cloud-Architekturen&lt;/i&gt;. CSMA ermöglicht ein &lt;i&gt;zusammensetzbares&lt;/i&gt;, flexibles und widerstandsfähiges Sicherheitsökosystem.“ &lt;/p&gt;&lt;p&gt;Gleich im ersten Satz fällt diese Stelle auf: „[…] &lt;i&gt;Ausweitung von Sicherheitskontrollen, selbst auf weit verteilte Assets&lt;/i&gt;“. CSMA ist auch eine Antwort darauf, dass Benutzer, Geräte und Anwendungen nicht mehr klar einem Ort und System zuzuordnen sind. Ein Vertriebsmitarbeiter im Außendienst benötigt zwar Zugriff auf Unternehmensressourcen, ist aber nicht mehr „on premise“. CSMA bietet eine Antwort auf die Herausforderungen dieser immer häufiger werdenden Anwendungsfälle, bei denen sich nicht mehr klar sagen lässt, wo genau Perimetergrenzen überhaupt verlaufen.&lt;/p&gt;&lt;p&gt;Die anderen Hervorhebungen in der Definition zeigen einen weiteren wichtigen Aspekt: „&lt;i&gt;zusammensetzbar&lt;/i&gt;“, „&lt;i&gt;modular&lt;/i&gt;“, &lt;i&gt;hybride Multi-Cloud-Architektur&lt;/i&gt;“ und nochmal „&lt;i&gt;zusammensetzbar&lt;/i&gt;“. Moderne Systemarchitekturen, und das gilt auch für Sicherheitsarchitekturen, bestehen nicht mehr aus einer Lösung, die auf einem Server läuft. IT-Abteilungen heute kombinieren/komponieren Lösungen aus einer Vielzahl von Einzellösungen, die oft via Cloud als Service verfügbar gemacht werden. CSMA ermöglicht die Integration von Sicherheitstools durch eine gemeinsame Sicherheitsintelligenz- und Analyseschicht, eine verteilte Identitätsstruktur, zentralisierte Richtlinien und Dashboarding. Damit ist die modulare Natur moderner Architekturen von Anfang an mitgedacht.&lt;/p&gt;&lt;h2 id=&quot;Zero-Trust-Kein-Vertrauen-ist-besser&quot;&gt;Zero Trust: Kein Vertrauen ist besser! &lt;/h2&gt;&lt;p&gt;Ein fester Bestandteil des CSMA-Ansatzes ist Zero Trust. Worum es bei diesem Ansatz geht, zeigt schon der Name: Keinem Element eines Systems wird vertraut, nur weil es zum System gehört oder sich in der Vergangenheit bereits einmal an einer anderen Stelle authentifiziert hatte. Trust muss immer wieder neu erworben werden.&lt;/p&gt;&lt;p&gt;Zero Trust folgt im Prinzip automatisch dem Perspektivwechsel, der mit CSMA einhergeht. Es gibt keinen Perimeter mehr, der mehrere Systemelemente umschließt, denen vertraut werden könnte, weil sie „drinnen“ sind. Es gibt kein „Drinnen“. Das System ist ein Netzwerk und wenn dessen Elemente sich austauschen, müssen sie nachweisen, dass sie berechtigt sind, ihre jeweiligen Anfragen auszuführen.&lt;/p&gt;&lt;p&gt;&lt;b&gt;Grundlegende Prinzipien von Zero Trust sind:&lt;/b&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Kein Vertrauen&lt;/b&gt;: Jeder Nutzer und jedes Gerät sind potentiell feindlich und müssen (immer wieder) überprüft werden.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Segmentierung&lt;/b&gt;: Das zu schützende Netzwerk wird segmentiert und in viele Einzelperimeter unterteilt. Hier liegt die Schnittstelle zu CSMA.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Minimale Rechte&lt;/b&gt;: Nutzer, Anwendungen, Geräte und alle anderen Systemelemente erhalten immer nur so viele Rechte, wie sie für ihre aktuellen Aufgaben benötigen. Diese Rechte werden in kurzen, regelmäßigen Abständen immer wieder geprüft (für alle Nutzer, also z. B. auch für Administratoren).&lt;/li&gt;&lt;li&gt;&lt;b&gt;Netzwerkanalysen&lt;/b&gt;: Es wird sich nicht nur darauf verlassen, feindliche Aktivitäten an einem bestimmten Punkt im Netzwerk zu erkennen, stattdessen wird der gesamte Netzwerkverkehr auf verdächtige Muster hin überprüft.&lt;/li&gt;&lt;/ul&gt;&lt;h2 id=&quot;Vorteile-des-Cybersecurity-Mesh&quot;&gt;Vorteile des Cybersecurity Mesh&lt;/h2&gt;&lt;p&gt;Warum Cybersecurity Mesh zu den &lt;a href=&quot;https://www.gartner.com/en/information-technology/insights/top-technology-trends&quot; rel=&quot;noopener nofollow noreferrer&quot; target=&quot;_blank&quot;&gt;Gartner Top Trends 2022&lt;/a&gt; gehört wird klar, wenn wir uns die Vorteile des Ansatzes noch einmal auf einen Blick ansehen: &lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;b&gt;Besseres Modell für die Gegenwart&lt;/b&gt;: Systeme als Netzwerke ohne klar definierte Grenzen zwischen Innen oder Außen zu betrachten, ist das angemessenere mentale Modell für moderne Systeme als das veraltete Bild einer via Perimeter geschützten Festung. Mit angemessenen Denkmodellen an das Thema Sicherheit heranzugehen, hat einen hohen Eigenwert – unabhängig von den konkreten Details der technischen Umsetzung. Wer auf Denkmodelle von gestern setzt, stellt sich Fragen von gestern und übersieht die Bedrohungen von heute.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Modularität, Flexibilität und Skalierbarkeit&lt;/b&gt;: Die wenigsten IT-Abteilungen installieren heute noch eine monolithische Sicherheitslösung, die alle Bedarfe des Unternehmens erfüllt. Heutige Sicherheitslösungen sind oft eine Komposition mehrerer Einzellösungen, die bestimmte Vorteile und Features mit sich bringen und auf hohe individuelle Anforderungen einzahlen. CSMA berücksichtigt diese Modularität und lässt Raum für flexible und skalierbare Lösungen, die sich an Veränderungen anpassen lassen.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Dezentralität, Mobilität und Cloud&lt;/b&gt;: Nutzer und Geräte sind heute über viele Orte verteilt und mobil. Die Cloud ist sowohl Antwort als auch Grundlage für diese Entwicklung. Auch Sicherheitslösungen stellen ihre Leistungen heute oft als Service via Cloud bereit. CSMA bietet das nötige Framework hierfür.&lt;/li&gt;&lt;li&gt;&lt;b&gt;Zentrale Standards und Richtlinien&lt;/b&gt;: CSMA sieht Nutzer und Geräte als dezentrale, mobile Elemente, die jeweils von einem eigenen Perimeter umgeben sind – das bedeutet jedoch nicht, dass sich Standards und Richtlinien nicht zentral für das gesamte Mesh durchsetzen lassen würden.&lt;/li&gt;&lt;/ul&gt;&lt;h2 id=&quot;Einführung-und-Herausforderungen&quot;&gt;Einführung und Herausforderungen&lt;/h2&gt;&lt;p&gt;Eine Festung in ein Netzwerk zu verwandeln klingt nach keiner leichten Aufgabe. Hier einige Tipps für den Prozess:&lt;/p&gt;&lt;h3&gt;Der erste Schritt ist umdenken: Zero Trust &amp;amp; Es gibt kein „Drinnen“ &lt;/h3&gt;&lt;p&gt;CSMA und Zero Trust sind eng miteinander verflochten. Der erste Schritt ist, sich vom Drinnen/Draußen-Modell zu lösen, jedes Gerät als eigenen Knotenpunkt zu sehen und prinzipiell keinem dieser Knotenpunkte zu vertrauen. Aus dieser Perspektive fließen die richtigen Fragen fast wie von selbst. &lt;/p&gt;&lt;h3&gt;Einmal ganz von vorne anfangen&lt;/h3&gt;&lt;p&gt;Der Wechsel zu CSMA stellt meist einen Paradigmenwechsel im Unternehmen dar. Dabei ist es empfehlenswert, weit zurückzugehen und Sicherheit wirklich noch einmal von Anfang an zu denken. Statt zu versuchen, im bestehenden System passwortgeschützte Perimeter um einzelne Geräte herum zu errichten, eröffnet ein Neuanfang die Möglichkeit, Sicherheit frühzeitig in den Prozess zu integrieren – und nicht erst im Nachhinein.&lt;/p&gt;&lt;h3&gt;Den passenden Lösungsmix suchen&lt;/h3&gt;&lt;p&gt;Die Suche nach der einen Lösung, die alle Sicherheitsfragen beantwortet, ist oft zum Scheitern verurteilt. Deswegen setzt CSMA  darauf, den richtigen Mix an Lösungen miteinander zu verbinden. Einen guten Einstieg in die Recherche bieten unsere Sammelseiten zu den Themen &lt;a href=&quot;/directory/31344/cloud-security/software?page=2&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Cloud Security&lt;/a&gt; und &lt;a href=&quot;/directory/31037/cybersecurity/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;Sicherheit im Allgemeinen&lt;/a&gt;. &lt;/p&gt;&lt;h3&gt;Training &amp;amp; Weiterbildung der Sicherheitsexperten &lt;/h3&gt;&lt;p&gt;Die Sicherheit, die ein Cybersecurity Mesh bietet, ist immer nur so gut, wie die IT-Mitarbeiter, die das Mesh knüpfen und pflegen. IT gehört zu den schnelllebigsten Bereichen überhaupt – und kaum ein Unterbereich der IT ist schnelllebiger als der Wettkampf zwischen Angreifern und Verteidigern. Für CSMA gilt daher, was für alle Sicherheitsarchitekturen gilt: Entscheidend für den Erfolg ist es, dass Unternehmen genug Zeit und Ressourcen einplanen, ihre IT-Ressourcen gründlich zu schulen und kontinuierlich weiterzubilden.&lt;/p&gt;&lt;div class=&quot;box-idea&quot;&gt;Wie geht es weiter? Wirf einen Blick auf unser &lt;a href=&quot;/directory/31037/cybersecurity/software&quot; rel=&quot;noopener noreferrer&quot; class=&quot;evnt&quot; data-evac=&quot;ua_click&quot; data-evca=&quot;Blog_idea&quot; data-evna=&quot;engagement_blog_product_category_click&quot; target=&quot;_blank&quot;&gt;Sicherheitssoftware Verzeichnis&lt;/a&gt;, um das passende Tool zu finden.&lt;/div&gt;","dateModified":"2022-11-15T22:27:52.000000Z","datePublished":"2022-08-25T10:02:40.000000Z","headline":"Raus aus dem Mittelalter: Cybersecurity Mesh – Was ist das?","inLanguage":"de-DE","mainEntityOfPage":"https://www.capterra.com.de/blog/3037/cybersecurity-mesh-definition#webpage","publisher":{"@id":"https://www.capterra.com.de/#organization"}}]}
</script>
