ZT, ZTA, ZTNA – Radikale Sicherheitskonzepte für den Handel

Neue Sicherheitsansätze wie Zero Trust (ZT), Zero Trust Architecture (ZTA) und Zero Trust Network Access (ZTNA) eröffnen dem Handel effektive Wege, sich mit einem digitalen Bollwerk gegen die wachsende Flut an Cyberbedrohungen zu wappnen – vorausgesetzt, die richtigen Technologien und ein verlässlicher Partner kommen zum Einsatz.

Mit der zunehmenden Frequenz von Cyberangriffen wächst der Bedarf an durchdachten IT-Sicherheitsstrategien im Handel rasant. Ein vergleichsweise radikales Sicherheitsmodell ist das unter dem Namen Zero Trust bekannte Konzept. ZT geht davon aus, dass kein Akteur, kein Gerät und kein Netzwerk von Natur aus vertrauenswürdig sind. Stattdessen muss jeder Zugriff wie ein Schleusenmechanismus fortwährend authentifiziert und autorisiert werden, um die Angriffsfläche zu minimieren und Bedrohungen bereits im Keim zu ersticken.

Unterschiede und Anwendungsgebiete. Das Zero-Trust-Modell eignet sich, abhängig vom spezifischen Anwendungsfall und den individuellen Anforderungen eines Unternehmens, in verschiedenen Ausprägungen. Das umfassende ZT-Modell bietet sich als fundamentale Sicherheitsstrategie an, wenn Handelsunternehmen ihre gesamte IT-Infrastruktur und ihre Daten sowohl gegen interne als auch externe Bedrohungen absichern möchten. Dieser Ansatz kommt in der Regel dann zum Einsatz, wenn eine ganzheitliche Sicherheitsphilosophie implementiert werden soll, die keinem Benutzer und keinem Gerät ohne eine kontinuierliche Überprüfung blindes Vertrauen entgegenbringt. Insbesondere Unternehmen, die mit sensiblen Daten wie mit kostbarem Gut umgehen, profitieren von der robusten Sicherheitsgrundlage, die ZT schafft.

ZTA ist eine Weiterentwicklung dieses Modells, bei der ZT systematisch in die IT-Landschaft eingewoben wird. ZTA kommt häufig in Frage, wenn eine tiefgreifende, strukturierte Architektur erforderlich ist, um den Zugriff auf Systeme und Daten präzise wie ein Uhrwerk zu steuern und zu überwachen. Diese Architektur schlägt Wurzeln in Organisationen, die eine umfassende Sicherheitsstrategie benötigen – von der Mikrosegmentierung des Netzwerks bis zur permanenten Analyse der Benutzer- und Systemaktivitäten. Unternehmen mit komplexen IT-Umgebungen und einer Vielzahl von Endgeräten profitieren besonders von ZTA, da sie eine fein abgestimmte Kontrolle über alle Zugangspunkte ermöglicht.

ZTNA wiederum ist das Mittel der Wahl, wenn es darum geht, einen sicheren Fluchtweg für den Zugriff auf Unternehmensressourcen von externen Standorten zu schaffen. Dieser Ansatz entfaltet seine Stärke insbesondere dann, wenn zahlreiche Mitarbeiter von externen Standorten, wie etwa dem Homeoffice, auf das Unternehmensnetzwerk zugreifen oder wenn externe Partner Zugang zu spezifischen Ressourcen benötigen. Im Gegensatz zu traditionellen VPN-Lösungen, die das Tor zum gesamten Netzwerk öffnen, kontrolliert ZTNA den Zugang auf granularer Ebene und erlaubt nur den minimal notwendigen Zugriff auf bestimmte Ressourcen. Dadurch bietet sich ZTNA besonders für Handelsunternehmen an, die dynamische, maßgeschneiderte Lösungen für den Remote-Zugriff benötigen, ohne das gesamte Netzwerk der Gefahr der vollständigen Exposition auszusetzen.

Technologien zur Umsetzung. Das Zero-Trust-Konzept steht und fällt mit modernen Technologien und Ansätzen, um eine umfassende Schutzarchitektur zu gewährleisten. Eine der essenziellen Säulen bildet die Multi-Faktor-Authentifizierung (MFA), die sicherstellt, dass Benutzer nicht allein durch ein Passwort, sondern zusätzlich durch einen weiteren Faktor, etwa ein Einmalpasswort oder biometrische Daten, authentifiziert werden. Eng damit verknüpft ist das Identitäts- und Zugriffsmanagement (IAM), das die Verwaltung und Kontrolle darüber übernimmt, wer auf welche Systeme und Daten zugreifen darf. IAM-Lösungen orchestrieren Benutzeridentitäten und legen präzise fest, welche Ressourcen den Nutzern unter bestimmten Bedingungen zur Verfügung stehen. Diese feingranulare Kontrolle ermöglicht es, das »Least Privilege«-Prinzip konsequent umzusetzen, bei dem jeder Benutzer nur die minimal notwendigen Rechte erhält. Ein weiteres kritisches Element stellt das Privileged Access Management (PAM) dar. PAM verwaltet den Zugang zu privilegierten Konten mit erhöhten Rechten. Diese Konten, die potenziell ein höheres Sicherheitsrisiko bergen, werden durch PAM-Lösungen streng überwacht. Gleichzeitig lässt sich so gewährleisten, dass autorisierte Benutzer stets mit den minimal erforder-lichen Rechten agieren, um Sicherheitslücken zu minimieren.

Von gleicher Bedeutung sind Endpoint-Security-Lösungen, die sich dem Schutz der Endgeräte widmen, die auf das Netzwerk zugreifen. Sie implementieren Sicherheitsvorkehrungen wie Antivirensoftware, Firewalls und Datenverschlüsselung direkt auf den Endpunkten. Besonders in einer Zero-Trust-Umgebung, in der kein Gerät per se als vertrauenswürdig betrachtet wird, ist es entscheidend, dass tatsächlich sämtliche Endpunkte – unabhängig von Standort und Geräteart– den höchsten Sicherheitsstandards entsprechen. Für die Echtzeitüberwachung von Netzwerken und IT-Systemen sorgt das Security Information and Event Management (SIEM). SIEM-Systeme analysieren sicherheitsrelevante Ereignisse, um Bedrohungen frühzeitig zu identifizieren und entsprechende Reaktionen einzuleiten. In einem Zero-Trust-Modell sind SIEM-Systeme unverzichtbar, da sie die Netzwerkaktivitäten kontinuierlich überwachen und Anomalien sofort erkennen. Ein weiterer Schlüsselaspekt ist die Mikrosegmentierung, eine Technik, die das Netzwerk in isolierte, kleinere Segmente aufteilt und Verschlüsselung von Daten – sowohl während der Übertragung als auch im Ruhezustand. Schließlich spielen Technologien zur Netzwerküberwachung und -analyse eine zentrale Rolle. Sie sorgen dafür, dass der Netzwerkverkehr kontinuierlich beobachtet und verdächtige Aktivitäten sofort erkannt werden. Durch die frühzeitige Identifikation von Anomalien im Benutzer- oder Systemverhalten können gezielte Gegenmaßnahmen ergriffen werden, um Sicherheitsvorfälle zu verhindern. Im Verbund bilden diese Maßnahmen schließlich ein engmaschiges Sicherheitsnetz für IT-Infrastrukturen im Handel.

 


Andreas Pohl,
Senior Principal Solution Architect,
noris network

 

 

Illustration: © Md Khurshid Alam | Dreamstime.com | AI generated

 

858 Artikel zu „Zero Trust „

Zero Trust gegen KI-basierte Cyberangriffe

Das Thema künstliche Intelligenz ist weiterhin omnipräsent. KI wird ein ähnliches Potenzial nachgesagt wie der Dampfmaschine oder dem elektrischen Strom. Auch der Bereich der Cybersicherheit wird durch KI umgekrempelt.   Insbesondere KI-basierte Angriffe und die beste Verteidigung dagegen stehen in vielen Diskussionen im Fokus. KI-basierte Angriffe sind sehr wahrscheinlich noch raffinierter, zielgerichteter und hartnäckiger als…

Security by Design, Zero Trust und Deep Observability: Dreifaltigkeit der IT-Sicherheit

Ali Moniri, Senior Sales Engineer bei Gigamon, weiß: Security by Design und Deep Observability müssen für optimale Netzwerksicherheit Hand in Hand gehen.   Wer Softwareprodukte entwickelt, hat schon einmal von Security by Design als idealen Sicherheitsansatz gehört. Dabei handelt es sich um ein Design-Konzept, bei dem das Produkt über den gesamten Entwicklungsprozess hinweg – von…

Zero Trust und Selbstüberschätzung? Wenig Vertrauen in Sicherheitsteams

40,0 Prozent glauben, dass ihr Team die Gefahr, die von Cyberangriffen ausgeht, nicht richtig einschätzen kann. Nur 56,5 Prozent trauen dem Team die Identifizierung und Priorisierung von Risiken und Schwachstellen zu. Allerdings glauben 41,5 Prozent an minutenschnelle Vorfallerkennung.   Entscheider in Unternehmen in Deutschland zweifeln in vielen Fällen die Fähigkeiten ihres IT-Sicherheitsteams an, wie die…

Sicherheit im Wandel: Zero Trust als Wegbereiter für die Zukunft von CIAM und IAM

In der heutigen digital vernetzten Welt ist der Bedarf an starken Sicherheitsmaßnahmen noch nie so groß gewesen wie heute. Angesichts zunehmender Cyber-Bedrohungen und Datenschutzverletzungen überdenken Unternehmen ihre Sicherheitsstrategien, um ihre sensiblen Daten und Benutzeridentitäten bestmöglich zu schützen. Ein solcher Ansatz, der zunehmend an Bedeutung gewinnt, ist das Konzept von Zero Trust. Lassen Sie uns untersuchen, wie sich Zero Trust auf die Bereiche Customer Identity & Access Management (CIAM) und (Workforce) Identity & Access Management (IAM) auswirkt und warum Sie diesem aufkommenden Trend Aufmerksamkeit schenken sollten.

In Sachen Zero Trust – Oder wie belastbar ist der Sicherheits-Stack?

Herkömmliche perimeterbasierte Sicherheitskontrollen wie beispielsweise VPNs gehen davon aus, dass jeder, der sich innerhalb der Perimeter des Unternehmensnetzwerks befindet, vertrauenswürdig ist. Folglich gewähren sie Benutzern nach deren Authentifizierung uneingeschränkt Zugriff zu allen Ressourcen innerhalb des Netzwerks. Ein Ansatz, der jedoch für moderne, dezentral arbeitende Unternehmen und angesichts komplexer Sicherheitsbedrohungen nicht mehr effektiv ist. Der Zero…

Zero Trust Data Security und die drei Säulen der Datensicherheit – Der Mentalitätswandel in der Cybersicherheit

Continental, Fraunhofer Institut, die »Heilbronner Stimme« – viele Beispiele belegen, wie der Aufstieg der Ransomware mittlerweile alle Branchen und gesellschaftlichen Bereiche erfasst hat. Eine Rückkehr zum Status Quo wird es nicht geben. Die Cybersicherheit braucht daher einen Mentalitätswandel. Denn horrende Lösegeldforderungen sind beileibe nicht die einzige Unannehmlichkeit, die Unternehmen bei einem Ransomware-Vorfall bedrohen.

Zero Trust in einer vernetzten Geschäftswelt: So sichern Unternehmen APIs gegen Angriffe von außen

In der digitalen Ökonomie, in der Datenströme und Kundenzentrierung die Geschäftsprozesse von Unternehmen bestimmen, nehmen APIs eine entscheidende Position ein. Sie bieten Zugriff auf relevante Daten, Systeme sowie Softwarekomponenten und erlauben Unternehmen, digitale Services und Geschäftsmodelle zu entwickeln und zu gestalten. Dies macht sie zu einem interessanten Ziel für Hacker: Sie versuchen durch Attacken auf…

Warum Zero Trust der neue Standard ist …

… und warum  IT-Sicherheitsexperten immer vom Schlimmsten ausgehen. David Totten, CTO Global Partner Solutions bei Microsoft, definiert Zero Trust als »einen proaktiven, bewusst integrierten Multi-Layer-Sicherheitsansatz, der sich auf drei grundlegende Prinzipien konzentriert: Explizite und ständige Überprüfung, das Prinzip der Minimalberechtigung sowie die intelligente Analyse mit Hilfe fortschrittlicher Metriken, die zu einer Identifizierung und Beseitigung von Bedrohungen führt«. …

Zero Trust und SASE für mehr Cybersicherheit

Cyberrisiken gehören zu den größten Risiken denen Unternehmen ausgesetzt sind. Seien es Phishing-Angriffe oder Ransomware, jedes Jahr steigt die Anzahl an Cyberattacken und die Heftigkeit dieser an. Die Konsequenzen reichen von finanziellen Verlusten durch Beseitigung der Schäden oder Zahlungen von Lösegeldern über Störungen oder Komplettausfällen des Geschäftsbetriebs bis hin zu Reputationsverlusten oder im allerschlimmsten Fall…

Identitätsbasierte Angriffe mit Zero Trust bekämpfen: Best Practices für die Zero-Trust-Authentifizierung

Identitätsbasierte Bedrohungen sind zu einer Hauptquelle für Angriffe und Datenschutzverletzungen geworden. Daher benötigen Unternehmen heute eine verbesserte Identitätserkennung und neue Strategien zur Bedrohungsabwehr, welche sich am besten durch die Implementierung eines identitätsbasierten Zero-Trust-Ansatzes erreichen lässt. Im Folgenden finden sich Grundlagen zur Funktionsweise des Zero-Trust-Modells sowie Best Practices zu dessen effektiver Implementierung.   Was ist Zero…

Identität, Zugriffsberechtigungen und Zero Trust im Zeitalter des Metaversum

Das Metaversum ist schon länger eine hoch gehandelte Idee – und es dehnt sich aus. Das Meta-Universum vereinigt zahlreiche Internet-Dienste in einer zusammenhängenden Sphäre und verspricht einiges an neuen, innovativen Geschäftspraktiken. Das gilt gleichermaßen für veränderte Interaktionswege am Arbeitsplatz. Hier liegt ein großes Potenzial, Arbeitsabläufe zu verbessern und virtuelle Meeting-Räume für unterschiedliche Anforderungsprofile zu nutzen.…

Cybersicherheit-Prognosen 2022: Angriffe durch den Server in die Cloud und Zero Trust als Leit-Philosophie

Guido Grillenmeier, Chief Technologist bei Semperis, wagt einen Ausblick auf das Thema Cybersicherheit im Jahr 2022.   Angreifer werden Wege in die Cloud finden, die vom lokalen Server ausgehen Active Directory (AD), der Verzeichnisdienst von Windows, ist in den meisten Unternehmen nach wie vor eine sehr wichtige Komponente und gleichzeitig eine große Schwachstelle. Als Kernstück…

Ist Zero Trust das Ende des VPN?

Ein VPN (Virtual Private Network) verschlüsselt Tunnel zwischen Unternehmensnetzwerken und zugelassenen Endnutzergeräten. Mit einem VPN können Remote-Mitarbeiter auf Netzwerkressourcen zugreifen, als ob sie in einem Büro arbeiten würden, das direkt mit dem Unternehmensnetzwerk verbunden ist. VPNs ermöglichen den Mitarbeitern einen sicheren Remote-Zugriff, ganz gleich, ob sie im Büro sind, zu Hause oder in einer anderen…

Zero Trust – Ein Konzept auf dem Prüfstand 

Unternehmen sollten nicht automatisch allem und allen in ihrem Netzwerk vertrauen – vom Benutzer bis hin zu sämtlichen Anwendungen. Das Zero-Trust-Konzept verlangt, alle Benutzer innerhalb eines Unternehmens zu authentifizieren und zu autorisieren, bevor ein Zugriff gewährt wird. Das Konzept wirklich zu verstehen, bedeutet, dass ein Unternehmen über Protokolle verfügt, mit denen die richtigen Benutzer, Systeme,…

Zero Trust Network Access – Was bedeutet ZTNA für sicheres mobile IT-Nutzung?

Fernarbeit und eine positive Arbeitserfahrung haben sich bisher meist gegenseitig ausgeschlossen. Für viele Unternehmen hat die Corona-bedingte, rasche Erweiterung der mobilen IT-Nutzung dieses Dilemma nur noch verstärkt und viele IT-Führungskräfte mitten in einem Tauziehen zwischen Sicherheit und Benutzerproduktivität zurückgelassen. Infolgedessen bewerten viele die aktuellen herkömmlichen Lösungen und erwägen nun einen Übergang zu Zero-Trust-Prinzipien. Aber was…

Ransomware-Angriffe mit Zero Trust bekämpfen: Best Practices gegen Daten-Geiselnahme

Ransomware bleibt ein lukratives Geschäft für Cyberkriminelle. Allein mit der Ransomware-Variante Ryuk erpressten Angreifer bereits Lösegelder von über 3,7 Millionen US-Dollar. Um die Sicherheitsvorkehrungen von Unternehmen zu umgehen, nutzen Hacker mittlerweile häufig anspruchsvolles Spear-Phishing, damit Opfer auf bösartige Links und Anhänge klicken oder verseuchte Webseiten besuchen. Nach der Infektion beginnt der Erpressungstrojaner mit der Verschlüsselung…

Visibility, Deep Observability und Zero Trust: Das Problem der blinden Flecken

Ein Blick auf die letzten zwölf Monate zeigt: Deutsche IT- und Security-Entscheider erkennen mittlerweile, dass die Themen Deep Observability und Zero Trust wesentlich zum Erfolg der eigenen Sicherheitsstrategie beitragen. Entsprechende Investitionen haben dazu geführt, dass sie sich weniger um Sicherheitsvorfälle sorgen und in – womöglich falscher – Sicherheit wägen. So scheint der Ernst der Lage…

Zero-Trust-Architektur – Ein neuer Ansatz für die IT-Sicherheit

Die IT-Sicherheit ist eine der größten Herausforderungen für Unternehmen und Organisationen in der heutigen digitalen Welt. Angesichts der zunehmenden Anzahl und Komplexität von Cyberangriffen, die Daten, Anwendungen und Netzwerke bedrohen, reichen traditionelle Sicherheitsmodelle heute nicht mehr aus, um einen effektiven Schutz zu gewährleisten. Ein neuer Ansatz, der in den letzten Jahren an Popularität gewonnen hat, ist die Zero-Trust-Architektur (ZTA).