Netzwerksicherheit neu denken Wie Zero Trust für mehr Sicherheit sorgen kann
Wie viel Vertrauen sollte man in seine Mitarbeiter sowie die eingesetzte Soft- und Hardware in Bezug auf IT-Sicherheit haben? Der Forrester-Analyst John Kindervag würde wahrscheinlich antworten: Am besten gar keins. Er entwickelte 2010 den Zero Trust-Ansatz, der angesichts zahlreicher Datenschutzverstöße immer mehr Anhänger findet.
Anbieter zum Thema

Vereinfacht ausgedrückt bedeutet Zero Trust, dass man niemandem vertrauen soll, nicht einmal den Benutzern innerhalb der Firewall. Dies hat zur Konsequenz, dass bei jedem Benutzer und jedem Gerät die Zugangsdaten bei jedem Zugriff auf eine Ressource innerhalb oder außerhalb des Netzwerks überprüfen werden muss.
Zero Trust hat sich mittlerweile zu einem ganzheitlichen Ansatz für Cybersicherheit entwickelt, der mehrere Technologien und Prozesse umfasst. Das Ziel ist es, Unternehmen vor fortgeschrittenen Cybersicherheitsbedrohungen und Datenschutzverletzungen zu schützen und ihnen gleichzeitig bei der Einhaltung von Compliance-Anforderungen zu helfen.
:quality(80)/images.vogel.de/vogelonline/bdb/1539400/1539412/original.jpg)
Zero Trust Konzepte und Identitäten
Zero Trust – Kein Vertrauen ist auch keine Lösung
Schwerpunkt-Bereiche für ein erfolgreiches Zero Trust-Framework nach Forrester
Daten: Angreifer haben in aller Regel ein Ziel: Ihre Daten. Daher ist es sinnvoll, dass die erste Säule des Zero Trust Framework darin besteht, zuallererst den Schutz der Daten zu adressieren und danach erst die anderen, sicherlich auch wichtigen Punkte, anzugehen. Das bedeutet, dass Unternehmen in der Lage sein müssen, ihre Unternehmensdaten zu analysieren, zu klassifizieren, zu überwachen und zu schützen.
Netzwerke: Um Daten zu stehlen, müssen Angreifer in der Lage sein, sich im Netzwerk zu bewegen. Die Aufgabe der Sicherheitsverantwortlichen ist es, ihnen dies so schwierig wie möglich zu machen. Segmentieren, isolieren und kontrollieren Sie Ihr Netzwerk mit Technologien wie Firewalls der nächsten Generation, die genau dafür entwickelt wurden.
Menschen: Nach wie vor ist der Mensch das schwächste Glied jeder Sicherheitsstrategie. Deshalb ist es sinnvoll, die Zugriffsrechte zu beschränken, zu überwachen und strikt durchzusetzen, egal ob es um Ressourcen innerhalb oder außerhalb des Netzwerkes, also im Internet, handelt. Technologien wie VPN oder CASB helfen dabei, die Nutzer zu schützen.
Workloads: Hierunter ist die Gesamtheit aller Anwendungen und Backend-Software zu verstehen, die es den Kunden ermöglicht, mit dem Unternehmen zu kommunizieren. So sind ungepatchte von Kunden genutzte Anwendungen ein gängiger Angriffsvektor, den man adressieren muss. Alles vom Hypervisor bis zum Web-Frontend ist ein potenzieller Angriffsvektor, der mittels Zero Trust-konformen Kontrollen geschützt werden muss.
Geräte: Nicht zuletzt durch den Siegeszug von Smartphones und dem Internet der Dinge ist die Anzahl der Geräte in den Unternehmensnetzwerken buchstäblich explodiert. Alle diese Geräte stellen potenzielle Angriffsvektoren dar und sollten wie jeder andere Computer in Ihrem Netzwerk segmentiert und überwacht werden.
Transparenz und Analyse: Um die Zero Trust-Prinzipien durchsetzen zu können, müssen die Security- und Incident-Response-Teams über eine umfassende Transparenz über alles, was im Netzwerk passiert, verfügen. Vor allem aber benötigen sie entsprechende Analyse-Werkzeuge, um das Ganze auch zu verstehen. Dabei sind fortschrittliche Bedrohungserkennung und intelligente Analysen des Benutzerverhaltens der Schlüssel, um alle potenziellen Bedrohungen im Netzwerk identifizieren zu können.
Automatisierung und Orchestrierung: Um alle relevanten Systeme aufeinander abzustimmen und die Zero Trust-Richtlinien durchzusetzen, führt kein Weg an Automatisierung vorbei. Allein der schiere (und ständig steigende) Umfang der Überwachungsereignisse ist selbst mit einem großen und bestens geschulten IT-Team nicht zu schaffen.
:quality(80)/images.vogel.de/vogelonline/bdb/1487300/1487385/original.jpg)
Software Asset Management und IT-Sicherheit
Mit Transparenz zum „Zero Trust Network“
Drei Grundprinzipien des Zero-Trust-Modells
Setzen Sie einen sicheren und authentifizierten Zugriff auf alle Ressourcen durch!
Das erste Grundprinzip von Zero Trust ist die Authentifizierung und Verifizierung aller Zugriffe auf alle Ressourcen. Jedes Mal, wenn ein Benutzer auf eine Dateifreigabe, Anwendung oder ein Cloud-Speichergerät zugreift, müssen Sie den Zugriff dieses Benutzers auf die betreffende Ressource erneut authentifizieren.
Es gilt die Grundannahme, dass jeder Zugriffsversuch im Netzwerk eine Bedrohung darstellt, bis etwas anderes bestätigt wird, ganz unabhängig vom Standort des Zugriffs oder des Hosting-Modells.
Führen Sie ein Privilegienmodell auf Basis der minimalen Rechtevergabe und starke Zugangskontrollen ein!
Ein Least-Privilege-Modell ist ein Sicherheitsparadigma, das den Zugriff jedes Benutzers auf die Ressourcen beschränkt, die er tatsächlich für seine Arbeit benötigt. Auf diese Weise wird verhindert, dass ein Angreifer mit einem einzigen kompromittierten Konto Zugriff auf große Datenmengen erhält.
Verwenden Sie die rollenbasierte Zugriffskontrolle (RBAC), um die eingeschränkten Zugriffsrechte durchzusetzen und Datenverantwortliche in die Lage zu versetzen, den Zugriff auf die Daten zu verwalten. Überprüfen Sie den Zugriff und die Gruppenmitgliedschaft regelmäßig.
Überprüfen und protokollieren Sie alles!
Die Zero-Trust-Prinzipien erfordern die Überprüfung und Verifizierung von allem und jedem. Die Protokollierung aller Netzwerkanrufe, Dateizugriffe und E-Mails, um bösartige Aktivitäten nachzuweisen, lässt sich nur maschinell bewerkstelligen. Datensicherheitsanalyse-Lösungen machen aus all diesen Daten Informationen, wodurch Brute-Force-Angriffe, Malware-Infektionen oder heimliche Exfiltration leichter identifiziert werden können.
Die Erfahrung zeigt, dass alles, was Angreifer benötigen, um in Netzwerke einzudringen, Zeit und Motivation sind. Firewalls oder Passwortrichtlinien sind zwar wichtige Bausteine einer Sicherheitsstrategie, stellen aber keine unüberwindbaren Barrieren dar. Egal auf welchem Wege, sei es durch Phishing, Social Engineering oder Drive-by-Infektionen: Angreifer schaffen es immer ins Innere von Netzwerken. Es kommt dann jedoch darauf an, ihnen hier interne Barrieren zu bauen und alles zu überwachen, um ihre Bewegungen zu erkennen und zu stoppen. Der Zero-Trust-Ansatz kann hierbei einen entscheidenden Beitrag leisten, vertrauen Sie mir!
Über den Autor: Thomas Ehrlich ist Country Manager DACH von Varonis Systems.
(ID:46034675)