Vor inzwischen annähernd zehn Jahren prägte John Kindervag, damals Analyst bei Forrester, den Begriff des »Zero Trust«. Er entwickelte das Modell im Jahr 2010 zu einer Zeit, da viele Unternehmen gerade erst damit begonnen hatten, grundlegende Regelungen zur Cybersicherheit einzurichten.
Gleichzeitig gingen Firmen in zu hohem Maße von einer nur angenommenen Sicherheit innerhalb der Grenzen ihrer Netzwerke aus. Kindervag formuliert: »Bei Zero Trust geht es nicht darum, Netzwerke, Clouds oder Endpunkte vertrauenswürdiger zu machen. Es geht darum, das Konzept des Vertrauens in Bezug auf digitale Systeme überflüssig zu machen.« Herkömmliche Best Practices in der Cybersicherheit haben sich stark darauf konzentriert, die Grenzen eines privaten Netzwerks zu schützen. Leider führte das zu einem gewissen Maß an vorbehaltlosem Vertrauen gegenüber Aktivitäten innerhalb dieser Netzwerke. Ein kognitiver blinder Fleck, von dem Bedrohungsakteure nach wie vor profitieren.
Was versteht man unter Zero Trust?
Das Zero-Trust-Modell geht von einer bestimmten Prämisse aus. Dabei werden sämtliche Aktivitäten, auch diejenigen innerhalb des eigenen vertrauenswürdigen Netzwerks, genauso überprüft und verifiziert wie Aktivitäten von außerhalb des Netzwerks. Das Konzept des Bring-Your-Own-Device setzt sich weiter durch und die Zahl der remote tätigen Mitarbeiter steigt. Eine Entwicklung, die ein Netzwerk ständig neuartigen Risiken aussetzt.
Verabschiedet man sich hingegen von der trügerischen Idee »vertrauenswürdiger« Benutzer und Geräte, hilft das, wachsam zu bleiben. Wenn man sämtliche Interaktionen als nicht verifiziert betrachtet, dann ändert sich die Art und Weise, mit der man Kontrollen betrachtet:
Beim Einrichten von Kontrollen zur Authentifizierung und zur Überprüfung des Benutzerverhaltens, betrachten Sicherheitsfachleute sämtliche Aktivitäten auf Grundlage eines Zero-Trust-Modells so, als handele es sich dabei um potenzielle Bedrohungen.
Die Microsoft-Strategie
Microsoft unterstützt drei wichtige Sicherheitsziele, die sich als Grundlage für die Implementierung von Zero Trust in einer IT-Umgebung eignen [1]:
Umfassende Sicherheit
Beziehen Sie alle verfügbaren Datenpunkte in die Authentifizierung und Autorisierung ein – Identität, Standort, Geräteintegrität, Datenklassifizierung, Anomalien, Service oder Workload.
Prinzip der geringsten Berechtigungen/Prinzip der minimalen Rechtevergabe
Schränken Sie den Zugriff mit JIT/JEA (Just-in-Time/Just-Enough-Access), flexiblen Risikorichtlinien und Datenschutzstrategien ein, um weiterhin sicher und produktiv zu arbeiten.
Was tun wenn…?
Behalten Sie Sicherheitsvorfälle unter Kontrolle, und vermeiden Sie die Ausbreitung im System – ganz einfach durch Segmentierung des Zugriffs nach Netzwerk, Nutzern, Geräten und Anwendungen. Stellen Sie außerdem sicher, dass alle Sessions durchgehend verschlüsselt ablaufen. Mit Analytics fördern Sie zudem die Transparenz und erkennen Bedrohungen schneller.
SCM und FIM kommen ins Spiel
Sicherheitskonfigurationsmanagement (Security Configuration Management oder kurz SCM) und die Überwachung der Dateiintegrität (File Integrity Monitoring, FIM) sind zwei der wichtigsten Sicherheitskontrollen, die man bei einem Zero-Trust-Modell im Netzwerk implementieren kann.
Falls Sie mit diesen Praktiken noch nicht vertraut sind, geben wir hier eine kurze Beschreibung der einzelnen Methoden:
- SCM: Security Configuration Management kombiniert Elemente der Schwachstellenbewertung, der automatisierten Korrektur und der Konfigurationsbewertung. Die Methode senkt Risiken indem sie sicherstellt, dass Systeme ordnungsgemäß konfiguriert sind, um interne und/oder behördliche Sicherheits- und Compliance-Standards zu erfüllen.
- FIM: File Integrity Monitoring ist eine (von Tripwire entwickelte) Sicherheitstechnologie, die Änderungen in einer Umgebung überwacht, erkennt und bewertet. Ziel ist es, Sicherheitsbedrohungen als solche zu identifizieren und zu beheben. FIM geht dabei über die Dateien selbst hinaus und überwacht die Systemintegrität. FIM warnt somit vor unberechtigten Änderungen an Servern, Datenbanken, Netzwerkgeräten, File-Servern, Anwendungen, Cloud-Umgebungen und virtuellen Images.
Hier zwei kurze Beispiele, wie SCM und FIM dabei helfen, Zero Trust in die Praxis umzusetzen:
- Schleichende Ausweitung von Zugriffsrechten (Access Creep): SCM kann helfen, die von Microsoft empfohlenen JIT/JEA-Richtlinien durchzusetzen. Access Creep ist ein häufig auftretendes Problem. Nutzer erhalten im Laufe der Zeit immer weiter gefasste Zugriffsberechtigungen, ohne dass routinemäßig überprüft wird, ob diese Berechtigungen überhaupt noch angemessen sind. Wenn ein Nutzer bestimmte Ressourcen nicht mehr benötigt, sollte er nicht über die entsprechenden Berechtigungen verfügen. In Filesystemen werden Berechtigungen schnell unverhältnismäßig – ein SCM-Tool, das richtlinienbasierte Audits anwendet, hält das Problem auf sämtlichen Geräten in Schach. Ein SCM-Tool sollte Sie zusätzlich auch dann benachrichtigen, wenn ein unnötiger Zugriff ein Risiko darstellt.
- Überwachung von Änderungen in Echtzeit: FIM-Tools verfolgen Änderungen bei allen Benutzern und auf sämtlichen Geräten nach. Dadurch erhält man ein klares Bild, welche Änderungen autorisiert oder nicht autorisiert vorgenommen wurden und kann unerwartete Änderungen oder Risiken beheben. Wenn man FIM-Tools mit Agenten zur Überwachung in Echtzeit kombiniert, bieten sie ausreichenden Einblick über die Vorgänge in einem Netzwerk, um ein Zero-Trust-Modell zu unterstützen.
Zero Trust ist allerdings kein Benchmark, den man erreichen kann. Vielmehr handelt es sich um einen netzwerkverstärkenden Ansatz, der kontinuierliche Anstrengungen über die Zeit belohnt. Aber selbst, wenn man sich nur ansatzweise mit der Idee des Zero Trust befasst, wird jedes Sicherheitsprogramm langfristig davon profitieren.
Frank Augenstein, Tripwire
[1] https://www.microsoft.com/en-us/security/business/zero-trust
86 Artikel zu „zero trust“
NEWS | FAVORITEN DER REDAKTION | IT-SECURITY | STRATEGIEN | TIPPS
Ransomware-Angriffe mit Zero Trust bekämpfen: Best Practices gegen Daten-Geiselnahme
Ransomware bleibt ein lukratives Geschäft für Cyberkriminelle. Allein mit der Ransomware-Variante Ryuk erpressten Angreifer bereits Lösegelder von über 3,7 Millionen US-Dollar. Um die Sicherheitsvorkehrungen von Unternehmen zu umgehen, nutzen Hacker mittlerweile häufig anspruchsvolles Spear-Phishing, damit Opfer auf bösartige Links und Anhänge klicken oder verseuchte Webseiten besuchen. Nach der Infektion beginnt der Erpressungstrojaner mit der Verschlüsselung…
NEWS | CLOUD COMPUTING | IT-SECURITY | LÖSUNGEN
Datenpannen in der Cloud – Ist der Zero-Trust-Ansatz die Lösung?
In den vergangenen Monaten gab es zahlreiche, teilweise drastische Meldungen über Datenverluste beziehungsweise die ungewollte Offenlegung von Daten durch ungesicherte Clouds sowie Attacken auf Cloud-Infrastrukturen. Vor dem Hintergrund dieser Ereignisse erläutert Palo Alto Networks das Konzept von »Zero Trust« in der Cloud. Den Begriff »Zero Trust« gibt es seit fast zehn Jahren, aber er hat…
NEWS | TRENDS SECURITY | IT-SECURITY
Cyberkriminalität auf dem Vormarsch: Das digitale Wettrüsten hat begonnen
Kaum eine Woche vergeht, ohne dass neue Berichte über Hacker-Angriffe publik werden. So sorgte zuletzt der Angriff auf den französischen Fernsehsender TV5 Monde für Aufsehen. Auch deutsche Unternehmen und Institutionen sehen sich zusehends mit hochprofessionellen Cyber-Attacken konfrontiert. Dabei ist der Cyber-Krieg bereits in vollem Gange – und die heimische Wirtschaft steht unter Zugzwang. Im April…
NEWS | IT-SECURITY | TIPPS
Corona und Home Office: Mitarbeiter für IT-Risiken der Fernarbeit sensibilisieren
Das Smart Working ist bei Mitarbeitern beliebt und wird von einer steigenden Anzahl Firmen umgesetzt. Während der Corona-Krise ergibt dieses Konzept umso mehr Sinn. Allerdings müssen Unternehmen auch in Notfällen einige Vorkehrungen treffen, um unangenehme Überraschungen zu verhindern, vor allem in Bezug auf Datensicherheit. Dieser Beitrag stammt vom Cybersecurity-Hersteller Stormshield, Teil des Airbus-Konzerns, der aus…
NEWS | DIGITALE TRANSFORMATION | PRODUKTMELDUNG
Hohe Dynamik in der Welt der Daten – Ein Ausblick
Nicht zuletzt die aktuellen Schlagzeilen rund um Home Office und die Leistungsfähigkeit der IT von Unternehmen belegen, dass die datengesteuerte digitale Transformation zu einem zentralen Bestandteil jedes erfolgreichen – und widerstandsfähigen – Unternehmens geworden ist. Betreibe benötigen die entsprechende Technologie, um nicht ausgebremst zu werden. »Ein automatisiertes Datenmanagement setzt Zeit und Ressourcen frei, so dass…
NEWS | IT-SECURITY | SERVICES
Social Engineering nutzt »Schwachstelle Mensch« – Mitarbeiter für Unternehmensresilienz
Sensibilisierung durch Security-Awareness-Kampagnen fördert die Widerstandskraft beim »Faktor Mensch« im Unternehmen. Die Beeinflussung des Mitarbeiters, um dadurch beispielsweise an vertrauliche Informationen zu gelangen – diesem Prinzip folgt das Social Engineering. Cyberkriminelle nutzen dabei den Menschen als vermeintlich schwächstes Glied im Sicherheitskonstrukt eines Unternehmens aus. Zur Cybersicherheit ist es daher neben der Absicherung der Technologien und…
NEWS | LÖSUNGEN | ONLINE-ARTIKEL | PRODUKTMELDUNG
ProSieben optimiert Monitoring mithilfe integrierter Lösung von SolarWinds
Um ihr Netzwerk besser überwachen und automatisierter verwalten zu können, ergänzt die ProSiebenSat.1 Tech Solution GmbH ihr Toolkit von SolarWinds. Die ProSiebenSat.1 Tech Solution GmbH erweitert ihre Partnerschaft mit SolarWinds, einem Anbieter leistungsstarker und kostengünstiger IT-Management-Software. Die ProSiebenSat.1 Tech Solution GmbH bietet umfassende Leistungen für die Herstellung und multimediale Verbreitung von Fernsehinhalten an und…
NEWS | TRENDS 2020 | TRENDS SECURITY | IT-SECURITY
Unternehmen werden überwiegend durch gestohlene Passwörter gehackt
Organisationen sollten sicherstellen, dass nur konforme Geräte, Benutzer, Anwendungen und Netzwerke auf ihre Dienste zugreifen können. Die EMA-Studie hat untersucht, wie wichtig die Rolle von kontextbezogener Sicherheit und Zero-Password-Authentifizierung dabei ist. MobileIron gibt die Ergebnisse einer Studie bekannt, der zufolge Passwörter nach wie vor die gängigste Authentifizierungsmethode aber auch die Hauptursache für Datenlecks sind. Der…
AUSGABE 1-2-2020 | NEWS | KOMMUNIKATION | LÖSUNGEN
Kommunikation über die Grenzen des PLM hinaus – einfach und sicher: Filetransfer
Der PLM-Anbieter keytech bietet seinen Kunden seit kurzem eine flexible und einfache Möglichkeit, auch große Dateien schnell und sicher zu versenden. Dazu hat das Unternehmen den Business Filemanager von doubleSlash in seine Software integriert.
NEWS | IT-SECURITY | TIPPS
Automatisierte Früherkennung von Attacken auf das Rechenzentrum
Rechenzentren mit ihren vielen Daten, die darin vorgehalten – also IT-Deutsch für »abrufbereit aufbewahrt« – werden, stellen ein verlockendes Ziel für Angreifer dar. Wenn der Angreifer Glück hat, findet er eine Schwachstelle für den Zugang über das Internet zum Rechenzentrum. Anderenfalls erfordert ein direkter Angriff erheblichen Aufwand und Planung, wie Vectra, Anbieter eine Plattform für…
NEWS | TRENDS 2020 | TRENDS SECURITY | TRENDS CLOUD COMPUTING | CLOUD COMPUTING | IT-SECURITY
Cloud Security-Report: Schlechte Sicherheitshygiene führt zu einer Eskalation von Cloud-Schwachstellen
Der Cloud Threat Report deckt 199.000 unsichere Cloud-Templates auf und findet 43 Prozent der Cloud-Datenbanken unverschlüsselt vor. Palo Alto Networks hat aktuelle Forschungsergebnisse veröffentlicht, die zeigen, wie Schwachstellen bei der Entwicklung von Cloud-Infrastrukturen zu erheblichen Sicherheitsrisiken führen. Der Unit 42 Cloud Threat Report: Spring 2020 untersucht, warum Fehlkonfigurationen in der Cloud so häufig vorkommen. Der…
NEWS | BUSINESS | IT-SECURITY | STRATEGIEN | TIPPS
Fünf Regeln zur Bewältigung einer Cybersicherheitskrise: Vorstände und Verantwortliche unter Druck
Das aktuelle Allianz Risk Barometer 2020 – als weltweit größte Risikostudie – hat kritische Geschäftsunterbrechungen, die durch Cybersicherheitsverletzungen verursacht werden, als das größte Risiko für Unternehmen erkannt [1]. »Wann man von einer Cybersicherheitskrise betroffen sein wird, lässt sich nie vorhersagen. Unternehmen können aber Zeit gewinnen, indem sie einen gut einstudierten und effektiven Cyber-Resiliency-Plan aufstellen, der…
NEWS | EFFIZIENZ | IT-SECURITY | TIPPS
Cyberresilienz: Ein Synonym für Cybersicherheit?
Angesichts der wachsenden Zahl an Schwachstellen und der zunehmenden Komplexität von Cyberattacken lautet die Frage nicht mehr, ob ein Unternehmen attackiert wird, sondern wann – und ob die angegriffene Organisation in der Lage sein wird, ihre Aktivitäten unbeschadet fortzusetzen. Genau das bezeichnet die Cyberresilienz. Von Stormshield gibt es vier gute Vorsätze zu deren Gewährleistung. …
NEWS | TRENDS 2020 | INFRASTRUKTUR
Das wird sich 2020 in der Apple-PC-Technologiebranche ändern
Das »next big thing« wartet schon hinter der nächsten Ecke. Nirgends ist das zutreffender als in der Tech-Branche, oftmals genügt dort ein Blick in die jüngste Vergangenheit, um die Zukunft vorherzusagen. Dean Hager, der CEO des Softwareanbieters Jamf prognostiziert für dieses Jahr Neuerungen in folgenden vier Bereichen. Die Neudefinition des Unified Endpoint Management (UEM)…
NEWS | TRENDS 2020 | CLOUD COMPUTING | RECHENZENTRUM
Rechenzentrums-Trends 2020: Hybrid-Computing wird Mainstream
Bereitstellungsgeschwindigkeit wird zu einem immer wichtigeren Alleinstellungsmerkmal. Während in den vergangenen Jahren vor allem innerhalb der Unternehmensführungen ausgiebig darüber diskutiert wurde, ob nun Cloud oder »On Premises« die bessere Wahl ist, haben sich mittlerweile hybride Architekturen durchgesetzt, die Public- und Private-Cloud-Modelle mit Edge-Infrastrukturen rund um neu gestaltete zentrale Rechenzentren vereinen. Diese im Wandel befindliche Herangehensweise…
NEWS | TRENDS 2020
Künstliche Intelligenz, Green IT & Hyperautomation: die wichtigsten IT-Trends für 2020
Automatisierung hilft Druckereien, profitable Businessmodelle zur Unterstützung von Kunden aus Werbung und Marketing zu entwickeln. Produktionsanlagen warten, Verkehr in Smart Cities steuern oder Bilder digital erkennen: Künstliche Intelligenz wird in vielen Bereichen eingesetzt und ist daher das zentrale IT-Thema 2020. Hundertfach kürzere Latenzzeiten durch 5G und Hyperautomatisierung werden KI weiter vorantreiben und das tägliche Leben…