Netzwerksicherheit neu denken

Wie Zero Trust für mehr Sicherheit sorgen kann

| Autor / Redakteur: Thomas Ehrlich / Peter Schmitz

Der Zero-Trust-Ansatz kann bei der Verteidigung des eigenen Netzwerks einen entscheidenden Beitrag leisten.
Der Zero-Trust-Ansatz kann bei der Verteidigung des eigenen Netzwerks einen entscheidenden Beitrag leisten. (Bild: gemeinfrei / Pixabay)

Wie viel Vertrauen sollte man in seine Mitarbeiter sowie die eingesetzte Soft- und Hardware in Bezug auf IT-Sicherheit haben? Der Forrester-Analyst John Kindervag würde wahrscheinlich antworten: Am besten gar keins. Er entwickelte 2010 den Zero Trust-Ansatz, der angesichts zahlreicher Datenschutzverstöße immer mehr Anhänger findet.

Vereinfacht ausgedrückt bedeutet Zero Trust, dass man niemandem vertrauen soll, nicht einmal den Benutzern innerhalb der Firewall. Dies hat zur Konsequenz, dass bei jedem Benutzer und jedem Gerät die Zugangsdaten bei jedem Zugriff auf eine Ressource innerhalb oder außerhalb des Netzwerks überprüfen werden muss.

Zero Trust hat sich mittlerweile zu einem ganzheitlichen Ansatz für Cybersicherheit entwickelt, der mehrere Technologien und Prozesse umfasst. Das Ziel ist es, Unternehmen vor fortgeschrittenen Cybersicherheitsbedrohungen und Datenschutzverletzungen zu schützen und ihnen gleichzeitig bei der Einhaltung von Compliance-Anforderungen zu helfen.

Zero Trust – Kein Vertrauen ist auch keine Lösung

Zero Trust Konzepte und Identitäten

Zero Trust – Kein Vertrauen ist auch keine Lösung

05.04.19 - Das Konzept Zero Trust, das ursprünglich von Forrester Research vorgeschlagen wurde, klingt einfach und bestechend: Traue niemanden! Ganz gleich, wer es ist, wo er ist, und ob er sich innerhalb oder außerhalb des Firmennetzwerks befindet. Das interne Netzwerk ist keine sichere Burg, die Angreifer finden Schlupflöcher und sind oft schon innerhalb der Burg. lesen

Schwerpunkt-Bereiche für ein erfolgreiches Zero Trust-Framework nach Forrester

Daten: Angreifer haben in aller Regel ein Ziel: Ihre Daten. Daher ist es sinnvoll, dass die erste Säule des Zero Trust Framework darin besteht, zuallererst den Schutz der Daten zu adressieren und danach erst die anderen, sicherlich auch wichtigen Punkte, anzugehen. Das bedeutet, dass Unternehmen in der Lage sein müssen, ihre Unternehmensdaten zu analysieren, zu klassifizieren, zu überwachen und zu schützen.

Netzwerke: Um Daten zu stehlen, müssen Angreifer in der Lage sein, sich im Netzwerk zu bewegen. Die Aufgabe der Sicherheitsverantwortlichen ist es, ihnen dies so schwierig wie möglich zu machen. Segmentieren, isolieren und kontrollieren Sie Ihr Netzwerk mit Technologien wie Firewalls der nächsten Generation, die genau dafür entwickelt wurden.

Menschen: Nach wie vor ist der Mensch das schwächste Glied jeder Sicherheitsstrategie. Deshalb ist es sinnvoll, die Zugriffsrechte zu beschränken, zu überwachen und strikt durchzusetzen, egal ob es um Ressourcen innerhalb oder außerhalb des Netzwerkes, also im Internet, handelt. Technologien wie VPN oder CASB helfen dabei, die Nutzer zu schützen.

Das Zero-Trust-Modell: Trauen Sie niemandem, weder innerhalb noch außerhalb Ihres Netzwerkes!
Das Zero-Trust-Modell: Trauen Sie niemandem, weder innerhalb noch außerhalb Ihres Netzwerkes! (Bild: Varonis)

Workloads: Hierunter ist die Gesamtheit aller Anwendungen und Backend-Software zu verstehen, die es den Kunden ermöglicht, mit dem Unternehmen zu kommunizieren. So sind ungepatchte von Kunden genutzte Anwendungen ein gängiger Angriffsvektor, den man adressieren muss. Alles vom Hypervisor bis zum Web-Frontend ist ein potenzieller Angriffsvektor, der mittels Zero Trust-konformen Kontrollen geschützt werden muss.

Geräte: Nicht zuletzt durch den Siegeszug von Smartphones und dem Internet der Dinge ist die Anzahl der Geräte in den Unternehmensnetzwerken buchstäblich explodiert. Alle diese Geräte stellen potenzielle Angriffsvektoren dar und sollten wie jeder andere Computer in Ihrem Netzwerk segmentiert und überwacht werden.

Transparenz und Analyse: Um die Zero Trust-Prinzipien durchsetzen zu können, müssen die Security- und Incident-Response-Teams über eine umfassende Transparenz über alles, was im Netzwerk passiert, verfügen. Vor allem aber benötigen sie entsprechende Analyse-Werkzeuge, um das Ganze auch zu verstehen. Dabei sind fortschrittliche Bedrohungserkennung und intelligente Analysen des Benutzerverhaltens der Schlüssel, um alle potenziellen Bedrohungen im Netzwerk identifizieren zu können.

Automatisierung und Orchestrierung: Um alle relevanten Systeme aufeinander abzustimmen und die Zero Trust-Richtlinien durchzusetzen, führt kein Weg an Automatisierung vorbei. Allein der schiere (und ständig steigende) Umfang der Überwachungsereignisse ist selbst mit einem großen und bestens geschulten IT-Team nicht zu schaffen.

Mit Transparenz zum „Zero Trust Network“

Software Asset Management und IT-Sicherheit

Mit Transparenz zum „Zero Trust Network“

22.11.18 - Vertrauen ist gut, Kontrolle ist besser. Vertraut man niemandem mehr, wie beim Zero-Trust-Ansatz, braucht man umso mehr Kontrolle und Wissen. Benedict Geissler von Snow Software erklärt, wie Unternehmen beim Aufbau eines Zero-Trust-Netzwerks vorgehen können und wie ihnen Software Asset Management (SAM) dabei helfen kann. lesen

Drei Grundprinzipien des Zero-Trust-Modells

Setzen Sie einen sicheren und authentifizierten Zugriff auf alle Ressourcen durch!

Die drei Grundprinzipien des Zero-Trust-Modells.
Die drei Grundprinzipien des Zero-Trust-Modells. (Bild: Varonis)

Das erste Grundprinzip von Zero Trust ist die Authentifizierung und Verifizierung aller Zugriffe auf alle Ressourcen. Jedes Mal, wenn ein Benutzer auf eine Dateifreigabe, Anwendung oder ein Cloud-Speichergerät zugreift, müssen Sie den Zugriff dieses Benutzers auf die betreffende Ressource erneut authentifizieren.

Es gilt die Grundannahme, dass jeder Zugriffsversuch im Netzwerk eine Bedrohung darstellt, bis etwas anderes bestätigt wird, ganz unabhängig vom Standort des Zugriffs oder des Hosting-Modells.

Führen Sie ein Privilegienmodell auf Basis der minimalen Rechtevergabe und starke Zugangskontrollen ein!

Ein Least-Privilege-Modell ist ein Sicherheitsparadigma, das den Zugriff jedes Benutzers auf die Ressourcen beschränkt, die er tatsächlich für seine Arbeit benötigt. Auf diese Weise wird verhindert, dass ein Angreifer mit einem einzigen kompromittierten Konto Zugriff auf große Datenmengen erhält.

Verwenden Sie die rollenbasierte Zugriffskontrolle (RBAC), um die eingeschränkten Zugriffsrechte durchzusetzen und Datenverantwortliche in die Lage zu versetzen, den Zugriff auf die Daten zu verwalten. Überprüfen Sie den Zugriff und die Gruppenmitgliedschaft regelmäßig.

Überprüfen und protokollieren Sie alles!

Die Zero-Trust-Prinzipien erfordern die Überprüfung und Verifizierung von allem und jedem. Die Protokollierung aller Netzwerkanrufe, Dateizugriffe und E-Mails, um bösartige Aktivitäten nachzuweisen, lässt sich nur maschinell bewerkstelligen. Datensicherheitsanalyse-Lösungen machen aus all diesen Daten Informationen, wodurch Brute-Force-Angriffe, Malware-Infektionen oder heimliche Exfiltration leichter identifiziert werden können.

Die Erfahrung zeigt, dass alles, was Angreifer benötigen, um in Netzwerke einzudringen, Zeit und Motivation sind. Firewalls oder Passwortrichtlinien sind zwar wichtige Bausteine einer Sicherheitsstrategie, stellen aber keine unüberwindbaren Barrieren dar. Egal auf welchem Wege, sei es durch Phishing, Social Engineering oder Drive-by-Infektionen: Angreifer schaffen es immer ins Innere von Netzwerken. Es kommt dann jedoch darauf an, ihnen hier interne Barrieren zu bauen und alles zu überwachen, um ihre Bewegungen zu erkennen und zu stoppen. Der Zero-Trust-Ansatz kann hierbei einen entscheidenden Beitrag leisten, vertrauen Sie mir!

Über den Autor: Thomas Ehrlich ist Country Manager DACH von Varonis Systems.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 46034675 / Sicherheits-Policies)