Ein Zero-Trust-Modell mithilfe von FIM und SCM implementieren

Illustration: Absmeier

Vor inzwischen annähernd zehn Jahren prägte John Kindervag, damals Analyst bei Forrester, den Begriff des »Zero Trust«. Er entwickelte das Modell im Jahr 2010 zu einer Zeit, da viele Unternehmen gerade erst damit begonnen hatten, grundlegende Regelungen zur Cybersicherheit einzurichten.

Gleichzeitig gingen Firmen in zu hohem Maße von einer nur angenommenen Sicherheit innerhalb der Grenzen ihrer Netzwerke aus. Kindervag formuliert: »Bei Zero Trust geht es nicht darum, Netzwerke, Clouds oder Endpunkte vertrauenswürdiger zu machen. Es geht darum, das Konzept des Vertrauens in Bezug auf digitale Systeme überflüssig zu machen.« Herkömmliche Best Practices in der Cybersicherheit haben sich stark darauf konzentriert, die Grenzen eines privaten Netzwerks zu schützen. Leider führte das zu einem gewissen Maß an vorbehaltlosem Vertrauen gegenüber Aktivitäten innerhalb dieser Netzwerke. Ein kognitiver blinder Fleck, von dem Bedrohungsakteure nach wie vor profitieren.

 

Anzeige

Was versteht man unter Zero Trust?

Das Zero-Trust-Modell geht von einer bestimmten Prämisse aus. Dabei werden sämtliche Aktivitäten, auch diejenigen innerhalb des eigenen vertrauenswürdigen Netzwerks, genauso überprüft und verifiziert wie Aktivitäten von außerhalb des Netzwerks. Das Konzept des Bring-Your-Own-Device setzt sich weiter durch und die Zahl der remote tätigen Mitarbeiter steigt. Eine Entwicklung, die ein Netzwerk ständig neuartigen Risiken aussetzt.

Verabschiedet man sich hingegen von der trügerischen Idee »vertrauenswürdiger« Benutzer und Geräte, hilft das, wachsam zu bleiben. Wenn man sämtliche Interaktionen als nicht verifiziert betrachtet, dann ändert sich die Art und Weise, mit der man Kontrollen betrachtet:

Anzeige

Beim Einrichten von Kontrollen zur Authentifizierung und zur Überprüfung des Benutzerverhaltens, betrachten Sicherheitsfachleute sämtliche Aktivitäten auf Grundlage eines Zero-Trust-Modells so, als handele es sich dabei um potenzielle Bedrohungen.

 

Die Microsoft-Strategie

Microsoft unterstützt drei wichtige Sicherheitsziele, die sich als Grundlage für die Implementierung von Zero Trust in einer IT-Umgebung eignen [1]:

Umfassende Sicherheit

Beziehen Sie alle verfügbaren Datenpunkte in die Authentifizierung und Autorisierung ein – Identität, Standort, Geräteintegrität, Datenklassifizierung, Anomalien, Service oder Workload.

Prinzip der geringsten Berechtigungen/Prinzip der minimalen Rechtevergabe

Schränken Sie den Zugriff mit JIT/JEA (Just-in-Time/Just-Enough-Access), flexiblen Risikorichtlinien und Datenschutzstrategien ein, um weiterhin sicher und produktiv zu arbeiten.

Was tun wenn…?

Behalten Sie Sicherheitsvorfälle unter Kontrolle, und vermeiden Sie die Ausbreitung im System – ganz einfach durch Segmentierung des Zugriffs nach Netzwerk, Nutzern, Geräten und Anwendungen. Stellen Sie außerdem sicher, dass alle Sessions durchgehend verschlüsselt ablaufen. Mit Analytics fördern Sie zudem die Transparenz und erkennen Bedrohungen schneller.

 

SCM und FIM kommen ins Spiel

Sicherheitskonfigurationsmanagement (Security Configuration Management oder kurz SCM) und die Überwachung der Dateiintegrität (File Integrity Monitoring, FIM) sind zwei der wichtigsten Sicherheitskontrollen, die man bei einem Zero-Trust-Modell im Netzwerk implementieren kann.

Falls Sie mit diesen Praktiken noch nicht vertraut sind, geben wir hier eine kurze Beschreibung der einzelnen Methoden:

  • SCM: Security Configuration Management kombiniert Elemente der Schwachstellenbewertung, der automatisierten Korrektur und der Konfigurationsbewertung. Die Methode senkt Risiken indem sie sicherstellt, dass Systeme ordnungsgemäß konfiguriert sind, um interne und/oder behördliche Sicherheits- und Compliance-Standards zu erfüllen.
  • FIM: File Integrity Monitoring ist eine (von Tripwire entwickelte) Sicherheitstechnologie, die Änderungen in einer Umgebung überwacht, erkennt und bewertet. Ziel ist es, Sicherheitsbedrohungen als solche zu identifizieren und zu beheben. FIM geht dabei über die Dateien selbst hinaus und überwacht die Systemintegrität. FIM warnt somit vor unberechtigten Änderungen an Servern, Datenbanken, Netzwerkgeräten, File-Servern, Anwendungen, Cloud-Umgebungen und virtuellen Images.

 

Hier zwei kurze Beispiele, wie SCM und FIM dabei helfen, Zero Trust in die Praxis umzusetzen:

  • Schleichende Ausweitung von Zugriffsrechten (Access Creep): SCM kann helfen, die von Microsoft empfohlenen JIT/JEA-Richtlinien durchzusetzen. Access Creep ist ein häufig auftretendes Problem. Nutzer erhalten im Laufe der Zeit immer weiter gefasste Zugriffsberechtigungen, ohne dass routinemäßig überprüft wird, ob diese Berechtigungen überhaupt noch angemessen sind. Wenn ein Nutzer bestimmte Ressourcen nicht mehr benötigt, sollte er nicht über die entsprechenden Berechtigungen verfügen. In Filesystemen werden Berechtigungen schnell unverhältnismäßig – ein SCM-Tool, das richtlinienbasierte Audits anwendet, hält das Problem auf sämtlichen Geräten in Schach. Ein SCM-Tool sollte Sie zusätzlich auch dann benachrichtigen, wenn ein unnötiger Zugriff ein Risiko darstellt.
  • Überwachung von Änderungen in Echtzeit: FIM-Tools verfolgen Änderungen bei allen Benutzern und auf sämtlichen Geräten nach. Dadurch erhält man ein klares Bild, welche Änderungen autorisiert oder nicht autorisiert vorgenommen wurden und kann unerwartete Änderungen oder Risiken beheben. Wenn man FIM-Tools mit Agenten zur Überwachung in Echtzeit kombiniert, bieten sie ausreichenden Einblick über die Vorgänge in einem Netzwerk, um ein Zero-Trust-Modell zu unterstützen.

 

Zero Trust ist allerdings kein Benchmark, den man erreichen kann. Vielmehr handelt es sich um einen netzwerkverstärkenden Ansatz, der kontinuierliche Anstrengungen über die Zeit belohnt. Aber selbst, wenn man sich nur ansatzweise mit der Idee des Zero Trust befasst, wird jedes Sicherheitsprogramm langfristig davon profitieren.

Frank Augenstein, Tripwire

 

[1] https://www.microsoft.com/en-us/security/business/zero-trust

 

86 Artikel zu „zero trust“

Ransomware-Angriffe mit Zero Trust bekämpfen: Best Practices gegen Daten-Geiselnahme

Ransomware bleibt ein lukratives Geschäft für Cyberkriminelle. Allein mit der Ransomware-Variante Ryuk erpressten Angreifer bereits Lösegelder von über 3,7 Millionen US-Dollar. Um die Sicherheitsvorkehrungen von Unternehmen zu umgehen, nutzen Hacker mittlerweile häufig anspruchsvolles Spear-Phishing, damit Opfer auf bösartige Links und Anhänge klicken oder verseuchte Webseiten besuchen. Nach der Infektion beginnt der Erpressungstrojaner mit der Verschlüsselung…

Datenpannen in der Cloud – Ist der Zero-Trust-Ansatz die Lösung?

In den vergangenen Monaten gab es zahlreiche, teilweise drastische Meldungen über Datenverluste beziehungsweise die ungewollte Offenlegung von Daten durch ungesicherte Clouds sowie Attacken auf Cloud-Infrastrukturen. Vor dem Hintergrund dieser Ereignisse erläutert Palo Alto Networks das Konzept von »Zero Trust« in der Cloud. Den Begriff »Zero Trust« gibt es seit fast zehn Jahren, aber er hat…

Cyberkriminalität auf dem Vormarsch: Das digitale Wettrüsten hat begonnen

Kaum eine Woche vergeht, ohne dass neue Berichte über Hacker-Angriffe publik werden. So sorgte zuletzt der Angriff auf den französischen Fernsehsender TV5 Monde für Aufsehen. Auch deutsche Unternehmen und Institutionen sehen sich zusehends mit hochprofessionellen Cyber-Attacken konfrontiert. Dabei ist der Cyber-Krieg bereits in vollem Gange – und die heimische Wirtschaft steht unter Zugzwang. Im April…

Corona und Home Office: Mitarbeiter für IT-Risiken der Fernarbeit sensibilisieren

Das Smart Working ist bei Mitarbeitern beliebt und wird von einer steigenden Anzahl Firmen umgesetzt. Während der Corona-Krise ergibt dieses Konzept umso mehr Sinn. Allerdings müssen Unternehmen auch in Notfällen einige Vorkehrungen treffen, um unangenehme Überraschungen zu verhindern, vor allem in Bezug auf Datensicherheit. Dieser Beitrag stammt vom Cybersecurity-Hersteller Stormshield, Teil des Airbus-Konzerns, der aus…

Hohe Dynamik in der Welt der Daten – Ein Ausblick

Nicht zuletzt die aktuellen Schlagzeilen rund um Home Office und die Leistungsfähigkeit der IT von Unternehmen belegen, dass die datengesteuerte digitale Transformation zu einem zentralen Bestandteil jedes erfolgreichen – und widerstandsfähigen – Unternehmens geworden ist. Betreibe benötigen die entsprechende Technologie, um nicht ausgebremst zu werden. »Ein automatisiertes Datenmanagement setzt Zeit und Ressourcen frei, so dass…

Social Engineering nutzt »Schwachstelle Mensch« – Mitarbeiter für Unternehmensresilienz

Sensibilisierung durch Security-Awareness-Kampagnen fördert die Widerstandskraft beim »Faktor Mensch« im Unternehmen. Die Beeinflussung des Mitarbeiters, um dadurch beispielsweise an vertrauliche Informationen zu gelangen – diesem Prinzip folgt das Social Engineering. Cyberkriminelle nutzen dabei den Menschen als vermeintlich schwächstes Glied im Sicherheitskonstrukt eines Unternehmens aus. Zur Cybersicherheit ist es daher neben der Absicherung der Technologien und…

ProSieben optimiert Monitoring mithilfe integrierter Lösung von SolarWinds

Um ihr Netzwerk besser überwachen und automatisierter verwalten zu können, ergänzt die ProSiebenSat.1 Tech Solution GmbH ihr Toolkit von SolarWinds.   Die ProSiebenSat.1 Tech Solution GmbH erweitert ihre Partnerschaft mit SolarWinds, einem Anbieter leistungsstarker und kostengünstiger IT-Management-Software. Die ProSiebenSat.1 Tech Solution GmbH bietet umfassende Leistungen für die Herstellung und multimediale Verbreitung von Fernsehinhalten an und…

Unternehmen werden überwiegend durch gestohlene Passwörter gehackt

Organisationen sollten sicherstellen, dass nur konforme Geräte, Benutzer, Anwendungen und Netzwerke auf ihre Dienste zugreifen können. Die EMA-Studie hat untersucht, wie wichtig die Rolle von kontextbezogener Sicherheit und Zero-Password-Authentifizierung dabei ist. MobileIron gibt die Ergebnisse einer Studie bekannt, der zufolge Passwörter nach wie vor die gängigste Authentifizierungsmethode aber auch die Hauptursache für Datenlecks sind. Der…

Automatisierte Früherkennung von Attacken auf das Rechenzentrum

Rechenzentren mit ihren vielen Daten, die darin vorgehalten – also IT-Deutsch für »abrufbereit aufbewahrt« – werden, stellen ein verlockendes Ziel für Angreifer dar. Wenn der Angreifer Glück hat, findet er eine Schwachstelle für den Zugang über das Internet zum Rechenzentrum. Anderenfalls erfordert ein direkter Angriff erheblichen Aufwand und Planung, wie Vectra, Anbieter eine Plattform für…

Cloud Security-Report: Schlechte Sicherheitshygiene führt zu einer Eskalation von Cloud-Schwachstellen

Der Cloud Threat Report deckt 199.000 unsichere Cloud-Templates auf und findet 43 Prozent der Cloud-Datenbanken unverschlüsselt vor. Palo Alto Networks hat aktuelle Forschungsergebnisse veröffentlicht, die zeigen, wie Schwachstellen bei der Entwicklung von Cloud-Infrastrukturen zu erheblichen Sicherheitsrisiken führen. Der Unit 42 Cloud Threat Report: Spring 2020 untersucht, warum Fehlkonfigurationen in der Cloud so häufig vorkommen. Der…

Fünf Regeln zur Bewältigung einer Cybersicherheitskrise: Vorstände und Verantwortliche unter Druck

Das aktuelle Allianz Risk Barometer 2020 – als weltweit größte Risikostudie – hat kritische Geschäftsunterbrechungen, die durch Cybersicherheitsverletzungen verursacht werden, als das größte Risiko für Unternehmen erkannt [1]. »Wann man von einer Cybersicherheitskrise betroffen sein wird, lässt sich nie vorhersagen. Unternehmen können aber Zeit gewinnen, indem sie einen gut einstudierten und effektiven Cyber-Resiliency-Plan aufstellen, der…

Cyberresilienz: Ein Synonym für Cybersicherheit?

Angesichts der wachsenden Zahl an Schwachstellen und der zunehmenden Komplexität von Cyberattacken lautet die Frage nicht mehr, ob ein Unternehmen attackiert wird, sondern wann – und ob die angegriffene Organisation in der Lage sein wird, ihre Aktivitäten unbeschadet fortzusetzen. Genau das bezeichnet die Cyberresilienz. Von Stormshield gibt es vier gute Vorsätze zu deren Gewährleistung.  …

Das wird sich 2020 in der Apple-PC-Technologiebranche ändern

Das »next big thing« wartet schon hinter der nächsten Ecke. Nirgends ist das zutreffender als in der Tech-Branche, oftmals genügt dort ein Blick in die jüngste Vergangenheit, um die Zukunft vorherzusagen. Dean Hager, der CEO des Softwareanbieters Jamf prognostiziert für dieses Jahr Neuerungen in folgenden vier Bereichen.   Die Neudefinition des Unified Endpoint Management (UEM)…

Rechenzentrums-Trends 2020: Hybrid-Computing wird Mainstream

Bereitstellungsgeschwindigkeit wird zu einem immer wichtigeren Alleinstellungsmerkmal. Während in den vergangenen Jahren vor allem innerhalb der Unternehmensführungen ausgiebig darüber diskutiert wurde, ob nun Cloud oder »On Premises« die bessere Wahl ist, haben sich mittlerweile hybride Architekturen durchgesetzt, die Public- und Private-Cloud-Modelle mit Edge-Infrastrukturen rund um neu gestaltete zentrale Rechenzentren vereinen. Diese im Wandel befindliche Herangehensweise…

Künstliche Intelligenz, Green IT & Hyperautomation: die wichtigsten IT-Trends für 2020

Automatisierung hilft Druckereien, profitable Businessmodelle zur Unterstützung von Kunden aus Werbung und Marketing zu entwickeln. Produktionsanlagen warten, Verkehr in Smart Cities steuern oder Bilder digital erkennen: Künstliche Intelligenz wird in vielen Bereichen eingesetzt und ist daher das zentrale IT-Thema 2020. Hundertfach kürzere Latenzzeiten durch 5G und Hyperautomatisierung werden KI weiter vorantreiben und das tägliche Leben…