Netzwerksicherheit heute Vertraue niemandem, überprüfe alle!

Von Carsten Mieth

Anbieter zum Thema

Benutzeridentitäten sind der Kern der IT-Security, da Netzwerke keine abgeriegelten Festungen mehr sind. Identitäts- und Zugriffsmanagement (IAM) ist deshalb entscheidend für die Sicherheit in Unternehmen.

Immer mehr Unternehmen setzen auf „Zero Trust“. Das ist allerdings kein technisches Verfahren oder eine Software, sondern eine Sicherheitsphilosophie.
Immer mehr Unternehmen setzen auf „Zero Trust“. Das ist allerdings kein technisches Verfahren oder eine Software, sondern eine Sicherheitsphilosophie.
(Bild: Olivier Le Moal - stock.adobe.com)

Business-IT und Unternehmensnetzwerke wandeln sich ständig. Besonders der Aufschwung der Cloud und des Industrial IoT stellen langfristige Trends dar, die Auswirkungen auf die IT-Security mit sich ziehen. Hinzu kommt die Zunahme von Remotearbeit und der inzwischen zum Standard gewordene Einsatz von privaten Mobilgeräten für berufliche Zwecke im Rahmen von Bring Your Own Device(BYOD)-Policies. Die Folge: Die Angriffsflächen von Unternehmen sind dramatisch gewachsen.

Es gibt viele Möglichkeiten, von außen ein Unternehmensnetzwerk zu nutzen, etwa indem Mitarbeiter sich aus dem Ausland oder aus dem Homeoffice anmelden. In der Industrie gibt es eine Vielzahl von Maschinenkonten, weil ganze Produktionshallen vernetzt sind. Durch die Verarbeitung dieser Daten sind weitere Konten beteiligt, etwa wenn die Daten in eine IoT-Plattform in der Cloud eingespeist werden. Oft werden diese Daten danach für die Analyse noch in eine andere Cloud weitergeleitet. Je größer das Unternehmen ist, desto mehr Konten und Benutzeridentitäten existieren.

Vertrauen niemals stillschweigend gewähren

Identitäten sind attraktive Angriffsziele. Denn wer es schafft, über eine gestohlene Identität in ein Unternehmensnetzwerk einzudringen, kann nun weitere Schwachstellen ausnutzen oder die Rechte der Identität nutzen, um Schaden zu verursachen. Eine Verizon-Studie hat weltweit 23.000 Sicherheitsvorfälle untersucht und festgestellt: 61 Prozent der Cyberangriffe richteten zielten auf Anmeldedaten von Identitäten ab.

Damit wird deutlich: Traditionelle Sicherheitsprinzipien wie die Auffassung des eigenen Netzwerks als „Firewall-Festung“ – keiner kommt rein, aber innen herrscht Freiheit – funktionieren nicht mehr. Deshalb setzen immer mehr Unternehmen auf ein anderes Konzept, das unter dem Stichwort „Zero Trust“ bekannt geworden ist. Es ist allerdings kein technisches Verfahren oder eine Software, sondern eine Sicherheitsphilosophie.

Ihre Aussage: Unternehmen müssen sich auf den Schutz von Ressourcen (Dienste oder Daten) konzentrieren. Sie dürfen Vertrauen niemals ohne Nachfragen gewähren, sondern bei Bedarf explizit verteilen und ständig überprüfen. Das Ziel dieses Sicherheitskonzepts ist es, den nicht erlaubten Zugriff auf Ressourcen zu erkennen und zu verhindern. Die Grundhaltung der internen IT sollte also sein: Vertraue niemandem, überprüfe alles.

Andernfalls kann es teuer werden. Die durchschnittlichen Kosten einer Verletzung von Identitäts- und Zugangsrechten liegen laut einer IBM-Studie bei etwa 4,2 Millionen Dollar. Insgesamt entstand der deutschen Wirtschaft im Jahr 2020 laut einer Bitkom-Umfrage durch Cyberangriffe ein Gesamtschaden von 223 Milliarden Euro. Besonders häufig sind laut Bitkom Versuche, an sensible Daten wie Benutzerzugänge und Passwörter zu kommen.

Identitäts- und Zugriffsmanagement steht im Zentrum

Grundannahme beim Schutz von Identitäten ist, dass Benutzer*innen, Anwendungen und Daten nicht in einer gemeinsamen vertrauenswürdigen Sicherheitszone sind. Deshalb gilt auf allen Ebenen das Prinzip der geringsten Rechte. Jede Identität hat nach erfolgreicher Authentifizierung einen genau definierten, minimalen Satz von Berechtigungen. Eine Zero-Trust-Architektur reagiert bei Zugriffen auf Ressourcen mit einer Bewertung der Gesamtsituation und des Kontexts jeder Identität, des beteiligten Geräts, der angeforderten Ressourcen und der Sicherheitsrisiken.

Je nach Bedarf werden die Rechte der Identitäten entweder erweitert oder eingeschränkt. Ihnen fehlen dadurch die Möglichkeiten zu sogenannten Seitenbewegungen, die in der IT-Security besonders gefürchtet sind. Sicherheitsexperten verstehen darunter den zufällig möglichen Zugriff auf Nebensysteme, die für die betreffende Identität nicht relevant sind und eigentlich gesperrt sein müssten. Ein Beispiel: Mitarbeiter*innen in der Finanzbuchhaltung benötigen ausschließlich Zugriff auf FiBu-Anwendungen. Ein implizit möglicher Nebenzugriff auf andere Systeme wie beispielsweise CRM oder ERP sollte ausgeschlossen werden.

Deshalb gehört zum Kern der Security-Maßnahmen in einem Unternehmen ein gut entwickeltes Identitäts- und Zugriffsmanagement (IAM, Identity & Access Management). IAM ist ein Framework, mit dem Unternehmen ihre digitalen Identitäten verwalten können.

IAM-Lösungen kontrollieren den Zugriff auf wichtige Daten und nutzen dafür kleinteilige Rechte in Systemen und Netzen. Personen und Geräte bekommen eine überprüfbare Identität und definierte Zugriffsrechte auf die Daten, die sie für ihre jeweiligen Aufgaben benötigen. Das vereinfacht die Prozesse, erleichtert die Governance, senkt Risiken und hilft bei der Compliance.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Identitätsschutz allein reicht nicht aus

IAM alleine reicht allerdings nicht aus für einen umfassenden Schutz der eigenen IT-Infrastruktur geschäftskritischen Daten. Denn IAM bietet zwar authentifizierte und autorisierte Zugriffsberechtigungen, aber auch nicht mehr. Für eine wirklich umfassende Cybersicherheit müssen Unternehmen zusätzlich Monitoring-Tools und Intrusion-Detection-Systeme nutzen.

Denn in Netzwerken müssen alle Identitäten überwacht werden, um böswilliges und geschäftsschädigendes Verhalten rasch zu erkennen. Lösungen für User Behavior Analytics (UBA) melden sofort, wenn eine Identität gefährliches Verhalten zeigt. So schlägt UBA zum Beispiel Alarm bei Zugriffen auf kritische Systeme, Erweiterung der Benutzerrechte, größere Kopieraktionen von geschäftskritischen Daten oder jede andere Art von ungewöhnlichem Verhalten.

Diese Systeme führen eine Echtzeitanalyse auf der Basis von Machine Learning aus. Im ersten Schritt lernen sie das typische und erwartete Nutzerverhalten, im zweiten Schritt davon abweichendes Verhalten zu erkennen. Doch hundertprozentig perfekt sind die Systeme nicht, denn sie erzeugen auch falsch-positive Alarme. Deshalb sind die Reaktionen darauf entscheidend.

Zudem sollten Benutzeridentitäten möglichst restriktiv gehandhabt werden. Das bedeutet: Der Identität sollten alle Zugriffsrechte entzogen werden, wenn sie nicht mehr genutzt werden. Dies könnte sein, weil ein bestimmtes Projekt beendet ist oder Mitarbeitende das Unternehmen verlassen. Deshalb sind Prozesse zum Bereinigen der Nutzerdaten wichtig, damit in IAM-Lösungen nur unbedingt notwendige Identitäten registriert sind.

Ein maßgeschneidertes Gesamtkonzept aus IAM, UBA und anderen Maßnahmen kann durchaus komplex werden und erfordert laufende Wartung und Anpassung, ebenso wie schnelle, teilautomatisierte Reaktion auf erkannte Alarmsituationen. Zunehmend beliebter wird daher „Managed Security“ – das Auslagern der operativen IT-Sicherheit an spezialisierte Managed-Services-Anbieter. Damit lassen sich auch die Kosten im Zaum halten.

Über den Autor: Carsten Mieth ist Senior Vice President, Head of Telecommunications, Media & Technology Central Europe bei Atos.

(ID:48741594)