Company Topimage

18.05.2021

Sichere Endgeräte und Netzwerke mit Trust Listing

Sperrlisten („Block Lists“) gibt es überall. Wir verwenden sie auf Facebook und in unseren E-Mails, um unerwünschte Kontakte zu begrenzen oder Spam zu filtern. Wir verwenden sie auch in Cybersicherheitssoftware, um Malware davon abzuhalten, auf unseren Computern zu agieren. Die Sperrliste sagt klar, was nicht erlaubt ist - sie schränkt den Zugriff auf Systeme ein. Eine Vertrauensliste („Trust List“) hingegen bewirkt das Gegenteil. Anstatt einer Liste von Dingen, die nicht passieren dürfen, definiert sie eine Liste von Dingen, die passieren dürfen, und alles, was nicht auf der Vertrauensliste steht, wird blockiert.

In den Sicherheits-Lösungen von TXOne Networks werden Vertrauenslisten als Eckpfeiler der Cyberabwehr eingesetzt. Auf einem Endgerät kann eine Vertrauensliste bestimmen, welche Anwendungen ausgeführt werden dürfen. Auf diese Weise kann unsere auf Endgeräte fokussierte Lösung „Safe Lock“, die für fest installierte Systeme entwickelt wurde, Produktions-Anlagen sichern, gleichzeitig ihre Funktionalität maximieren und ihre Verteidigung vereinfachen. Mit einer Software wie Safe Lock ist eine Verbindung zum Internet nicht notwendig und Updates sind selten erforderlich. Diese Lösung wurde für den Einsatz auf Altsystemen perfektioniert.

In der Sicherung von Netzwerken nutzt unsere Edge-Serie (EdgeFire, EdgeIPS, EdgeIPS Pro) Vertrauenslisten, um eine Netzwerkarchitektur im Stil von "Zero Trust" zu unterstützen und die Verteidigung der Netzwerksegmentierung zu verstärken, indem Zugriffsrechte nur auf der Basis von "Bedarf" gewährt werden. Wir nennen es "Zero Trust", weil wir solange davon ausgehen, dass alle Benutzer und Geräte nicht vertrauenswürdig sind, bis der Systembetreiber eine andere Entscheidung trifft, im Gegensatz zur flachen und offenen Netzwerkarchitektur der Vergangenheit. Die Zugriffs-Privilegien können mit den Vertrauenslisten der Edge-Serie bis ins kleinste Detail angepasst werden, einschließlich ihrer besonderen Sensibilität gegenüber ICS-Protokollen, um ungewöhnliche Verhaltensweisen einzuschränken oder spezielle Privilegien (z. B. reinen Lesezugriff) auf verschiedene Benutzer zu verteilen.

Als Alternative zu Sperrlisten bieten Vertrauenslisten flexiblere Gegenmaßnahmen für Endgeräte, wobei sie tägliche Arbeitsprozesse und die Ausfallsicherheit von Produktionsstätten priorisieren. Beim Netzwerkschutz ermöglichen sie hingegen fein abgestimmte Zero-Trust-Richtlinien, die das System für Eindringlinge extrem unattraktiv machen. Eindringlinge, die einen bisher "unbekannten Angriff" fahren oder eine bisher unentdeckte Schwachstelle ausnutzen, können eine extrem schwer zu bekämpfende Bedrohung darstellen. Aber durch die Verwendung von Vertrauenslisten zum Einsatz von Zero-Trust-basierten Richtlinien, können wir das Zeitfenster selbst der kritischsten Schwachstellen erheblich einschränken.