Kurzinterview mit Philipp Merth von Akamai Technologies Wie wichtig ist Zero Trust?

Von Peter Schmitz

Zero Trust gewinnt immer mehr an Bedeutung und nach einigen aufsehenerregenden Cyberangriffen in jüngster Zeit ist deutlich geworden, auf welche Weise diese Angriffe durch einen Zero-Trust-Ansatz hätten verhindert werden können. Wir sprachen darüber mit Philipp Merth, Regional Vice President CER bei Akamai Technologies.

Firmen zum Thema

„...dass Zero Trust so wichtig und effektiv ist, liegt in seiner Einfachheit als Modell begründet. “ Philipp Merth, Regional Vice President CER, Akamai Technologies
„...dass Zero Trust so wichtig und effektiv ist, liegt in seiner Einfachheit als Modell begründet. “ Philipp Merth, Regional Vice President CER, Akamai Technologies
(© sdecoret - stock.adobe.com)

Security-Insider: Herr Merth, wie wichtig ist Zero Trust inzwischen für Unternehmen?

Philipp Merth: Bei den Cyberangriffen der letzten Monate gelangte Malware in einigen Fällen durch Phishing oder Ausnutzen einer Schwachstelle in einem ungeschützten Server in das Unternehmen. Ist die Malware erst einmal drin, bewegt sie sich auf der Suche nach lohnenden Zielen quer durch das Unternehmen. Nach genau diesem Muster findet Ransomware ein Ziel, das sie verschlüsseln und anschließend Lösegeld für die Entschlüsselung fordern kann. Wie wir mit alarmierender Regelmäßigkeit feststellen können, mangelt es weder an anfälligen und ungeschützten Servern noch an Opfern von Ransomware.

Für effektiven Schutz ist Komplexität der Feind von Sicherheit – und dass Zero Trust so wichtig und effektiv ist, liegt in seiner Einfachheit als Modell begründet. Es stützt sich auf zwei Kernprinzipien:

  • 1. Least Privilege, das Prinzip des ‚geringsten Privilegs’ – Netzwerk-Nutzer erhalten den für sie minimal erforderlichen Zugang zur Erledigung ihrer Aufgabe
  • 2. Schutz und Überprüfung ebendieser Nutzer

Die zunehmende Raffinesse von Angriffen bedeutet, dass es wichtiger denn je ist, dass spezialisierte Security Teams die Aufrechterhaltung einer effektiven Sicherheitslage übernehmen. Da bei Zero-Trust-Modellen die direkte Netzwerkverbindung zwischen dem Nutzer und der Anwendung entfällt, wird das Risiko vieler Cyber-Bedrohungen erheblich gemindert und somit auch die Auswirkungen auf Organisationen minimiert. Ohne eine Lösung wie Zero Trust, die sicherstellt, dass jede Zugriffsanfrage an eine Anwendung ordnungsgemäß verifiziert wird, sind Organisationen anfällig für einen nicht-konformen Zugriff auf wichtige Datensätze, sowohl von internen als auch von externen Akteuren.

Beim Zero-Trust-Zugriff können Nutzer Anwendungen sogar erst dann sehen, wenn sie authentifiziert sind und ihnen danach Zugang gewährt wird. Die Anwendungen sind zu keinem Zeitpunkt wirklich gefährdet. Des Weiteren werden Nutzer durch den Zero-Trust-Bedrohungsschutz automatisch daran gehindert, auf Seiten, die Phishing- oder Malware verbreiten, zuzugreifen. Zudem wird Malware automatisch daran gehindert, auf ihre Befehls- und Kontrollfunktionen zuzugreifen. Mit diesen grundlegenden Mechanismen erschwert Zero Trust das Eindringen und die Verbreitung von Malware erheblich.

Security-Insider: Welche Tipps gibt es für eine erfolgreiche Implementierung von Zero Trust?

Philipp Merth: Der erste Schritt zur erfolgreichen Einführung von Zero Trust besteht darin, die beiden Schlüsselprinzipien des geringsten Privilegs und des Schutzes/der Überprüfung der Nutzer als Eckpfeiler Ihrer Sicherheitsarchitektur zu übernehmen. In der Praxis bedeutet dies eine Abkehr von dem Standard-VPN-Setup, das viele Unternehmen verwenden und das den Zugriff auf das gesamte Netzwerk auf IP-Ebene mit nur einer Anmeldung ermöglicht. Dieses Modell ist äußerst gefährlich, da es den Zugriff auf das gesamte Netzwerk mit einer einzigen Anmeldung ermöglicht, anstatt diesen nur auf die jeweilige Anwendung zu gewähren.

Daher sollte man eine Zugangslösung auswählen, die Authentifizierung und Autorisierung für jede einzelne Unternehmensanwendung bietet und die Beschleunigung und Sicherheit dieser Anwendungen von Anfang an gewährleistet. Man sollte ebenfalls in Betracht ziehen, in eine Cloud-basierte Zero-Trust-Zugangslösung zu investieren. Durch die Migration in die Cloud ist die Leistung viel besser skalierbar als bei einem Sicherheitssystem, das vollständig in Ihrer DMZ aufgebaut ist. Zudem können die Nutzer zwischengespeicherte Inhalte viel näher an ihrem Gerät empfangen. Nur weil Zero Trust auf einer engen Zugriffsbasis arbeitet, muss Ihre Sicherheitsarchitektur kein Hindernis für die User Experience Ihrer Mitarbeiter sein.

(ID:47897941)