Blog von ISPIN

Zero Trust ist der "Eintrittstest" für die Cloud

/ Kategorie: CISO, Cloud Security
Erstellt von Reiner Höfinger

Nur wer einen negativen Corona-Test vorweisen kann, darf ins Konzert, ins Kino, ins Restaurant. Die Diskussion um die Eintrittstests und die Frage, ob mit ihnen die Corona-Pandemie besser in den Griff zu kriegen ist, läuft. Im Bereich der IT-Security sind mit dem Zero Trust Konzept „Eintrittstests“ längst das Mittel der Wahl. Schlichtweg deswegen, weil Zero Trust enorme Vorteile und höhere Sicherheit bringt.

Remote Arbeiten ist spätestens seit dem Ausbruch der Coronakrise zur Norm geworden. Dadurch werden die über viele Jahre klar abgegrenzten und abgesicherten Unternehmensnetzwerke in ihrer Bedeutung durch die Cloud abgelöst. Das macht allerdings auch eine Abkehr von den herkömmlichen Sicherheitskonzepten erforderlich.

Null Vertrauen, nur Beweise zählen

Bei Corona kann nicht grundsätzlich darauf vertraut werden, dass Personen nicht mit dem tückischen Virus infiziert sind. Dies muss erst durch einen Test bewiesen werden. Ein negativer Test ist zudem kein dauerhafter Passierschein. Im Gegenteil, der Beweis der Infektionsfreiheit muss immer wieder aufs Neue erbracht werden. Genauso verhält es sich bei Zero Trust Security Modellen. Dabei stuft die IT User, Geräte und Anwendungen nicht mehr wie bisher prinzipiell als vertrauenswürdig ein. Im Gegenteil: Benutzer, Geräte und Anwendungen müssen jedes Mal, wenn sie einen IT-Prozess nutzen oder ausführen möchten, eine Zugriffsanforderung senden. Basierend auf Mikrosegmentierung von Benutzertypen, Standorten und anderen Identifikationsdaten wird dann analysiert und entschieden, wann und wofür genau einem bestimmten User, Gerät oder einer Anwendung vertraut werden soll. Dadurch wird nur jener Zugriff gewährt, der für die jeweilige Aufgabe benötigt wird.

Zero Trust bietet weit mehr als nur Sicherheit

An rund 30 Prozent der Datenverletzungen in Unternehmen sind interne Akteure beteiligt. Nicht aus Bösartigkeit, sondern in der Regel aus Unachtsamkeit und einem zu sorglosen Umgang mit Passwörtern. Das war bereits vor dem massenhaften Umzug ins Homeoffice der Fall. Die Remote-Arbeit erhöht die Sicherheitsherausforderungen für Unternehmen noch weiter. Zero Trust ist die Lösung. Denn Zero Trust Frameworks erhöhen nicht nur die Sicherheit, sie verbessern auch die Transparenz, steigern die Produktivität und erleichtern die Einhaltung von Compliance-Vorschriften. Damit stärkt Zero Trust die Resilienz von Unternehmen. Das sind die Vorteile der Zero Trust Strategie:

  1. Höherer Datenschutz
    Ein Grossteil der Cyberattacken zielt auf Datendiebstahl, -verschlüsselung oder -veröffentlichung kombiniert mit der finanziellen Erpressung der betroffenen Unternehmen. Zero Trust, das alle Ressourcen und Aktivitäten abdeckt, schützt Daten und Quellen. Denn der Zugriff wird nur für bestimmte Bereiche und für begrenzte Zeit gewährt. So haben Kriminelle kaum Chancen, grossflächig Daten abzugreifen oder zu verschlüsseln.
     
  2. Bessere Transparenz 
    Zero Trust hilft dabei, eine kontinuierliche Compliance sicherzustellen, indem sämtliche Aktivitäten überwacht, ausgewertet und protokolliert werden. Dadurch erhalten die Verantwortlichen eine vollständige Übersicht darüber, wer bzw. was auf ihr Netzwerk zugreift. Zeit, Ort und die bei jeder Zugriffsanforderung beteiligten Anwendungen sind bekannt. Das erleichtert einerseits das Erkennen von unüblichen Verhaltensweisen und andererseits die Einhaltung von IT-Governance-Vorgaben.
     
  3. Geringere Komplexität
    Zero Trust beruht auf kontinuierlicher Überwachung und Analyse. Dadurch können Zugriffsanforderungen automatisiert erteilt werden. Das entlastet das IT-Team, das nur noch bei verdächtigen Anforderungen eingreifen muss. Die freigewordenen Kapazitäten können in strategische Projekte und Innovationen investiert werden.
     
  4. Entlastung der Sicherheitsteams
    Bislang überwachen und verwalten Sicherheitsteams alles, von Risikobewertungen bis hin zu Zugriffsanforderungen und Sicherheitswarnungen. Die Sicherheitsbedrohungen aber werden immer ausgefeilter und zielgerichteter. Das führt häufig zu überlasteten Teams, zumal generell ein Mangel an Security-Experten herrscht. Die Automatisierung, die mit Zero Trust einhergeht, verringert die Belastung.
     
  5. Zufriedenere Anwender
    Bei Zero Trust müssen Benutzer nicht auf Administratoren warten, um Zugriffsgenehmigungen zu erhalten oder sich mühsam in VPN-Netze einwählen. Benutzern, Geräten und Anwendungen ist eine Identität zugeordnet, mit der sie direkt bei den benötigten Ressourcen Zugriff anfordern können. Die Genehmigung erfolgt automatisiert. Das erhöht die Geschwindigkeit und die Effizienz der Arbeit.
     
  6. Einfachere Cloud-Migration
    Mittlerweile setzen Unternehmen aller Art und Grösse auf Cloud-basierte Infrastruktur- und Cloud-Softwarelösungen. Herkömmliche Sicherheitskonzepte, wie z. B. Firewalls, reichen für die Cloud nicht aus. Zero Trust dagegen ist ideal für die Cloud und stellt sicher, dass das Netzwerk gesperrt ist und Benutzer nur auf jene Bereiche zugreifen können, die sie benötigen und solange sie sie benötigen.
     

Welche Komponenten sind für Zero Trust notwendig?

Zero Trust verwendet eine Reihe von Lösungen, um die erhöhte Sicherheit und die darüberhinausgehenden Vorteile zu gewährleisten. Dazu zählen beispielsweise:

  • Kontextabhängige Autorisierungslösungen wie Multifaktor-Authentifizierung oder Single Sign On (SSO) zum Schutz vor Identitätsdiebstahl.
  • Schutz von Workloads mit erweiterter Transparenz und anpassbaren Richtlinien.
  • Software Defined Network (SDN) Lösungen für flexible und agile Netzwerke.
  • EDR-Lösungen zum Schutz der Geräte vor Bedrohungen und zur Isolierung der Geräte, wenn sie kompromittiert sind.
  • DLP und Verschlüsselungslösungen, um sicherzustellen, dass die Daten das Firmennetzwerk nicht verlassen.

Schwerpunkte bei Zero Trust

  1. Lückenlose Sicherheit
    Das Zero Trust-Modell sichert jede Komponente und ermöglicht die Überwachung aller Aktivitäten. So wird verhindert, dass in der Fülle der Datenquellen und Tools die Absicherung einzelner Ressourcen vergessen wird.
     
  2. Die Identität zählt
    Das Zero Trust Modell basiert auf Identität als entscheidendem Kriterium. Kontextbezogene Identitätsinformationen (wie die durchschnittliche Peer-Nutzung und die Rollen, Berechtigungen und vorherigen Zugriffsanforderungen des Anforderers) sowie Geräteinformationen, Benutzerverhalten und Peer-Analysen bestimmen, ob das Gewähren des Zugriffs auf der angegebenen Ebene sicher ist. Der Analyseprozess läuft automatisiert ab, ist also hoch-effizient und vor allem begrenzt er das Risiko.
     
  3. Zugang ja, aber nur beschränkt
    Zero Trust schränkt den Zugriff auf das ein, was benötigt wird und zwar auch zeitlich. Dadurch wird verhindert, dass Benutzer Zugriff auf Daten oder Prozesse haben, den sie nicht mehr haben sollten, weil sie zum Beispiel das Unternehmen gewechselt haben.
     
  4. Vertrauen nur für jene, die es verdienen
    Vertrauensvorschuss gibt es bei Zero Trust keinen. Das System prüft ausnahmslos bei jeder Zugriffsanforderung das Benutzerprofil und das Verhalten, um festzustellen, ob der Zugriff gewährt wird oder nicht. Dafür werden Benutzer- und Entity Behavior Analysen (UEBA) sowie Peer-Nutzungsdaten herangezogen. Diese erleichtern die Einschätzung, wie typisch das Benutzerverhalten ist, und das Erkennen von Anomalien.
     

Kontinuierliche Überwachung

Kontinuierliche Überwachung und Analyse sind ein Muss, damit Zero Trust funktioniert. Um Bedrohungen zu erkennen, wird ein umfassendes Bild des Zugriffs- und Nutzungsverhaltens notwendig, da dieses die Grundlage für die Zugriffsentscheidung bildet. Eine belastbare Protokollierung sämtlicher Zugriffsanfragen ermöglicht den Auditoren den Nachweis der Einhaltung der Compliance und dient zur detaillierten Nachverfolgung, welcher Zugriff welchen Identitäten gewährt wurde. Mit der kontinuierlichen Compliance werden Audits gestrafft, da es eine zusammenhängende Beweiskette für alle Zugriffsanfragen gibt. Dies minimiert den Aufwand für die Beweisführung und macht die Einhaltung der Governance schneller und effizienter. Das Sicherheitssystem erkennt ungewöhnliche Verhaltensweisen und Konflikte bei der Aufgabentrennung (Segregation of Duties, SoD) und verfolgt alle dabei auftretenden Aktivitäten.

Zero Trust macht Unternehmen agiler

Zero Trust bietet eine bessere Übersicht darüber, wie unterschiedliche Identitäten auf die Daten des Unternehmens zugreifen. Diese Transparenz hilft, Bedrohungen sowohl von innen als auch von aussen effektiver zu erkennen und zu bewältigen. Und da Zero Trust nahtlos in der Cloud (und mit On-Premise-Systemen) funktioniert, ist es einfacher und zuverlässiger als herkömmliche Sicherheitsparadigmen. Das Risiko für Sicherheitsverletzungen verringert sich. Und: Zero Trust macht Unternehmen agiler, da sie neue Technologien risikoärmer implementieren können.

Zusammen. Sicher.

Überzeugt? Oder haben Sie noch Fragen zu Zero Trust? Unsere Experten evaluieren gern den Einsatz von Zero Trust in Ihrem Unternehmen.

Kontaktieren Sie uns via marketing[at]ispin.ch oder +41 44 838 3111.

Haben Sie Fragen zu unseren News, Events oder Blogartikeln? Nehmen Sie mit mir Kontakt auf.

Reiner Höfinger

Marketing & Communications

Kontakt

ContactKontaktNewsletterGo to top