Dem Netzwerk-Traffic auf den Grund gehen Mit Zero Trust und Observability Sichtbarkeit und Sicherheit schaffen
Anbieter zum Thema
Das Thema Zero Trust ist bei Unternehmen in aller Munde. Der Ansatz verspricht ein hohes Maß an Sicherheit über die gesamte IT-Landschaft hinweg. Für die erfolgreiche Umsetzung braucht es allerdings eine Grundlage, mit der sich auch tote Winkel im IT-Stack offenbaren lassen. Eine Lösung: Deep Observability.

Die Stärken von Zero Trust sind mittlerweile vielen bekannt und Unternehmen ziehen diesen Ansatz zunehmend in Betracht, um sowohl ihre On-Prem- als auch ihre Cloud-Umgebung zu schützen. So sind sich laut einer aktuellen Untersuchung 96 Prozent der CIOs und CISOs sicher, dass das Thema in den kommenden Jahren eine wichtige Rolle spielen wird. Das Konzept steht bereits heute auf der Vorstandsagenda von 87 Prozent der befragten Unternehmen. 2021 waren es noch 58 Prozent.
Lückenhafte Zero-Trust-Architekturen begünstigen Sicherheitsvorfälle
Allerdings bereitet den IT-Experten vor allem das Thema Sichtbarkeit Kopfzerbrechen. Für 56 Prozent von ihnen gehören blinde Flecken in ihrer IT-Landschaft zu den Top-Herausforderungen. Nur 34 Prozent geben an, dass ihr Unternehmen über die Sichtbarkeit verfügt, die für eine funktionierende Zero-Trust-Architektur notwendig ist. Demnach liegt der Verdacht nahe, dass bei vielen Unternehmen trotz Zero-Trust-Implementierung weiterhin kritische Lücken offenliegen.
Angesichts der Herausforderungen, denen sich IT-Abteilungen mittlerweile gegenübersehen, können sich diese Schwachstellen auf Dauer zu einem echten Problem entwickeln. Einerseits werden IT-Infrastrukturen immer komplexer. Das liegt sowohl an neuen Technologien wie die Cloud, die ihren Weg in den Stack finden, als auch an der Ausbreitung von Remote-Work-Modellen. Letzteres sorgt dafür, dass sich Daten auf verschiedenen Systemen verteilen. Diese Komplexität macht es zunehmend schwerer, einen umfassenden und transparenten Überblick über die gesamte IT-Landschaft zu behalten und Sicherheitsvorfälle zu erkennen. Tatsächlich entgehen Sicherheitsteams rund ein Drittel der Sicherheitsverletzungen. Andererseits gehen Cyber-Kriminelle bei ihren Angriffen immer aggressiver und fortschrittlicher vor.
Um diesen Herausforderungen mittels Zero Trust begegnen zu können, müssen Unternehmen zunächst einmal wissen, worauf eine solche Architektur aufbaut.
Zero Trust: Mehr als nur Access-Management
Bei Zero Trust handelt es sich nicht um eine zu implementierende Lösung. Vielmehr gehen Unternehmen im Rahmen dieses Konzepts davon aus, dass sämtliche Anwendungen, Geräte und Nutzer potenziell kompromittiert und somit zur Gefahr werden können. Demnach bringen Unternehmen ihnen grundsätzlich kein Vertrauen entgegen.
Anstelle einer Sicherheitsperipherie, die um das lokale und/oder das Cloud-Netzwerk gespannt wird, erhalten einzelne Instanzen eine Zugangsberechtigung für jene Daten, die für sie relevant sind. Sowohl Kontrolle als auch Management des Zugriffs obliegen dem Unternehmen. Über integrierte Mechanismen oder externe Methoden wie die Multi-Faktor-Authentifizierung prüft das System dann, ob eine Berechtigung vorliegt. So gelangt der Ingenieur zum Beispiel über seinen Firmen-Account nur an Ressourcen, die für sein Tätigkeitsfeld von Bedeutung sind, und kann damit nicht die Personalakten seiner Kollegen einsehen. Das gilt auch andersrum: Die HR-Abteilung braucht keinen Zugang zu (möglicherweise vertraulichen) Maschinenbauplänen.
Allerdings hält sich eisern der Irrglaube, dass es bei Zero Trust einzig und allein um genau dieses Access-Management geht. Doch lassen sich Zugriffsrichtlinien nur dann umsetzen, wenn Unternehmen genau wissen, wo sich schützenswerte Daten im Netzwerk befinden, wie sie sich durch das Netzwerk bewegen und welche Anwendungen, Geräte und Nutzer Zugriff darauf haben. Schon einmal daran gedacht, dass sich der Bürodrucker mit dem Netzwerk verbindet, auf sensible Daten zugreift und als Einfallstor für Cyber-Kriminelle gilt?
Deep Observability: Dem Netzwerk-Traffic auf den Grund gehen
Damit es gar nicht erst zu solchen blinden Flecken kommen kann und sich bestehende Schwachstellen nicht weiter ausbreiten, müssen Unternehmen über das gesamte Netzwerk hinweg für umfassende Sichtbarkeit sorgen – ungeachtet dessen, ob es sich dabei um On-Prem-, Hybrid- oder Multi-Cloud-Infrastrukturen handelt. Ein solch hoher Grad an Transparenz lässt sich am besten mit Deep Observability erreichen. Darin sind sich die kürzlich befragten IT- und Sicherheitsexperten zu hundert Prozent einig.
Anders als beim Monitoring, bei dem die IT auf akut vorherrschende Probleme und Anomalien aufmerksam gemacht wird, geht es bei Deep Observability darum, die Ursachen dieser Meldungen ausfindig zu machen. Dafür untersucht eine Deep-Observability-Lösung in Echtzeit sämtliche Datenpakete, die sich durch die gesamte Netzwerkinfrastruktur bewegen. Dabei geht sie über traditionelles Metrik-, event-, log- und tracebasiertes Monitoring hinaus. So überwachen Network Packet Broker zum Beispiel alle Network Traffic Access Points (TAPs) und erstellen Duplikate aller Datenpakete, die durch das Netzwerk fließen. Dieser gespiegelte Traffic liefert Sicherheitsteams alle notwendigen Informationen, um weitere Maßnahmen zu ergreifen.
Sobald Unternehmen die Sichtbarkeit auf Netzwerkebene erhöhen, erhalten sie einen detaillierten Überblick darüber, welche Anwendungen und Geräte auf welche Daten zugreifen, wie sie miteinander kommunizieren und wie sich der Netzwerk-Traffic allgemein verhält. Dadurch schaffen sie die notwendige Transparenz für eine funktionierende Zero-Trust-Architektur und folglich auch die Grundlage, um Zugangsberechtigungen zu erteilen. Darüber hinaus haben Cyber-Kriminelle keine Chance mehr, sich in toten Winkeln zu verstecken und auf den perfekten Moment zu warten. Folglich können Sicherheitsteams handeln noch bevor Bedrohungen weitreichenden Schaden anrichten.
Fazit
In einer Welt, in der die IT-Landschaft vieler Unternehmen immer größer, vielfältiger und komplexer wird, schafft eine Zero-Trust-Architektur mehr Kontrolle und Sicherheit. Dafür müssen bis auf die Netzwerkebene hinunter alle Komponenten sichtbar gemacht werden, um Zugriffsberechtigungen ganz im Sinne von Zero Trust zu managen. Dabei nimmt Deep Observability eine wichtige Rolle ein: Entsprechende Lösungen erhöhen die Sichtbarkeit von Daten, Anwendungen, Geräten sowie Nutzern und offenbaren im Zuge dessen blinde Flecken, in denen sich Cyber-Kriminelle bisher wohl und sicher gefühlt haben. Diese Zeiten sind dank Zero Trust und Deep Observability nun vorbei.
Über den Autor: Andreas Junck ist Senior Sales Director DACH bei Gigamon.
(ID:49750153)