Zero-Trust-Netzwerkarchitektur (ZTNA) Trotz Zero Trust alle Angriffsflächen schützen

Autor / Redakteur: Saša Petrović / Peter Schmitz

Die Sicherheit eines Hauses lässt sich durch ein Alarm- und Überwachungs­system erheblich erhöhen. Allerdings wird es Kriminelle nicht davon abhalten, das Fenster einzuschlagen und schnell alle Wertsachen in Reichweite zu stehlen oder zu versuchen, aus der Ferne in das System einzudringen und es zu deaktivieren oder die Bewohner auszuspionieren. Ähnlich verhält es sich mit einer Zero-Trust-Netzwerkarchitektur (ZTNA).

Firmen zum Thema

Eine Zero-Trust-Netzwerkarchitektur (ZTNA) ist ein erster wichtiger Schritt zur Verbesserung der Unternehmenssicherheit, aber eine umfassende Zero-Trust-Strategie erfordert weitere Schritte.
Eine Zero-Trust-Netzwerkarchitektur (ZTNA) ist ein erster wichtiger Schritt zur Verbesserung der Unternehmenssicherheit, aber eine umfassende Zero-Trust-Strategie erfordert weitere Schritte.
(© Gorodenkoff-stock.adobe.com)

ZTNA schließt die Tür für Angriffe auf Netzwerkebene, die Geschäftsprozesse gefährden könnten, und sichert ebenfalls die Zugriffspfade zu kritischen Unternehmensressourcen – ob On-Premises oder in der Cloud. Dafür kommen Multi-Faktor-Authentifizierung, auf Machine Learning basierende Analysen sowie ein kontinuierliches Monitoring zum Einsatz. Ein vielen Organisationen ist das Netzwerk jedoch nicht das schwächste Glied: Die Mehrheit der gemeldeten Schwachstellen befindet sich in Applikationen. Einige von ihnen existieren schon seit Jahren und sind bestens bekannt, während andere das Ergebnis neuer Arbeitsweisen und der verstärkten Benutzerfreundlichkeit sind. Unternehmen müssen deshalb über ZTNA hinausdenken und die Sicherheit von Anwendungen in den Fokus nehmen.

Anwendungen sind die größte Schwachstelle

Hier lohnt es sich zunächst die kritischsten bekannten Schwachstellen zu beheben. In einer Welt, in der cloudbasierte Microservice-Architekturen allmähliche monolithische Anwendungen ablösen, sollten Unternehmen sich dabei nicht nur auf interne Anwendungen konzentrieren, sondern auch auf neue Public- oder Hybrid-cloudbasierte Microservices. Künstliche Intelligenz und Machine Learning sind leistungsstarke Werkzeuge, mit denen Unternehmen auch ausgefeilte Angriffe, einschließlich Zero-Day-Attacken, wesentlich schneller erkennen können, als dies nur durch menschliches Eingreifen möglich wäre. Ein weiterer wichtiger Baustein der Anwendungssicherheit ist eine Web Application Firewall (WAF). Im Zeitalter der Hybrid Cloud sollte eine WAF On-Premises sich genauso leicht einsetzen lassen wie in der Cloud – und sie sollte niedrige Latenzzeiten sowie eine hohe Leistung bieten, um den Nutzern trotz der fortlaufenden Sicherheitsüberwachung im Hintergrund ein reibungsloses Erlebnis zu gewährleisten.

Gefahr durch ungeschützte APIs verringern

Auch Schnittstellen (Application Programming Interfaces – APIs) werden zunehmend zur Angriffsfläche. APIs dienen dazu, die Kommunikation zwischen Anwendungen zu ermöglichen und übergreifende Abläufe zu automatisieren. Daher bieten sie Zugang zu einer ganzen Reihe von Unternehmensdaten. Organisationen, die ihre Schnittstellen nicht schützen, gefährden kritische Daten und damit sich selbst und ohne API-Monitoring bemerken sie den Datenabfluss möglicherweise nicht einmal. Neben dem Diebstahl von Daten droht auch Gefahr durch den Missbrauch von APIs: Eine Überlastung kann den Geschäftsbetrieb zum Erliegen bringen.

Für die Verbesserung ihrer API-Sicherheit sollten Unternehmen als erstes eine Bestandsaufnahme machen, um nicht bekannte (oder „Schatten“-) APIs zu entdecken und organisationsweit API-Zugangskontrollen mit standardisierten Authentifizierungsmechanismen einführen. Als nächstes können Schnittstelle durch die Festlegung bestimmter Schwellenwerte für API-Abrufe geschützt werden. Darüber hinaus sammelt das kontinuierliche Monitoring Informationen unter anderem über die Nutzung von APIs, die Leistung, Störungen und fehlgeschlagene Authentifizierungsversuche. Unternehmen können auch hier Machine Learning einsetzen, um aufschlussreiche Erkenntnisse zu gewinnen, ihre APIs zu schützen und ihren angestrebten Zustand durchzusetzen.

Durch den Schutz von Schnittstellen können beispielsweise Behörden Regeln festlegen, um Anfragen aus anderen Ländern abzulehnen und so das Missbrauchspotenzial zu verringern. Unternehmen und Dienstleister aller Branchen auch verhindern, dass ihre Anwendungen durch übermäßigen API-Verkehr verlangsamt oder gar lahmgelegt werden.

Bösartige Bots greifen Informationen ab

Wenn Anwendungen und Schnittstellen geschützt sind, sollten Unternehmen die Tür schließlich auch für bösartige Bots schließen. Dazu zählen nicht per se alle Bots – viele Unternehmen setzen zum Beispiel im Kundenservice Chat- und Voicebots ein. Aber auch Kriminelle nutzen Bot-Technologien: Sie können innerhalb weniger Minuten nach der Online-Schaltung einer neuen Unternehmensseite diese mithilfe von bösartigen Bots auf Schwachstellen und Informationen scannen, die ihnen nützlich sind. Nach Angaben von Sicherheitsforschern machen Bots 38 Prozent des Internetverkehrs aus – damit bedienen Geschäftsapplikationen in mehr als einem Drittel der Fälle keine echten Kunden.

Um dies zu verhindern, müssen Unternehmen bösartige Bots von harmlosen unterscheiden können. Dies kann auf Grundlage von Reputationswerten, Geolokalisierung oder dem sogenannten Bot-Fingerprinting erfolgen – Parameter, um sie von Menschen zu unterscheiden und Anomalien in ihrem Verhalten aufzudecken. Moderne Application Delivery Management (ADM)-Technologien können selbst ausgereifte Bots identifizieren und sind deshalb entscheidend für die Sicherheit. Ein Online-Händler kann dadurch beispielsweise gewarnt werden, wenn ein Konkurrent versuch, auf seiner Seite automatisch Preisinformationen zu sammeln. Gleichzeitig lässt sich durch die Technologie das Kundenerlebnis verbessern und die Kosten senken, da sie den unerwünschten Bot-Verkehr minimiert.

Fazit: Zero Trust umfasst mehr als nur das Netzwerk

Zero Trust bietet Organisationen derzeit das Höchstmaß an Cybersicherheit. Eine Zero-Trust-Umgebung lässt sich allerdings nicht nur durch die Implementierung einer Zero-Trust-Netzwerkarchitektur erreichen. ZTNA stärkt die Tür zum Unternehmensnetzwerk, aber Maßnahmen für die Sicherheit von Anwendungen und Schnittstellen sowie zur Bot-Mitigation helfen die Fenster zu schließen, die Angreifern noch offenstehen. Unternehmen sind nur so sicher wie ihr schwächstes Glied, deshalb benötigen sie eine umfassende Zero-Trust-Strategie. Genau wie bei den eigenen vier Wänden ist es hierbei am besten proaktiv vorzugehen – und nicht so lange zu warten, bis die Kriminellen bereits eingedrungen sind.

Über den Autor: Saša Petrović ist Solution Strategist bei Citrix.

(ID:47786771)