Zero Trust als Grundlage für die gesamte Unternehmenssicherheit

Jeden Tag arbeiten gut organisierte und finanzstarke Hacker, darunter kriminelle Gruppen und Nationalstaaten, weltweit daran, in Netzwerke einzudringen, um finanzielle oder andere Vorteile zu erzielen. Und wie Cybersecurity-Experten wiederholt warnen, lautet die Frage nicht, ob ein Unternehmen zum Ziel wird, sondern wann.

Heutzutage müssen sich Unternehmen gegen alles Mögliche zur Wehr setzen, von Ransomware und Zero-Day-Exploits bis hin zu anderen raffinierten Vorgehensweisen, wie Angriffe auf die Lieferkette. Die Gefahr bleibt dabei weiterhin hoch bzw. steigt. Denn, wenn Unternehmen zum Schutz einen hohen Zaun bauen, greifen Kriminelle mit einer entsprechend höheren Leiter an – dieses Wettrüsten kennt im Prinzip kein Ende.

Anzeige

Daher erweitern viele Unternehmen ihr Sicherheitsarsenal mit einem anderen Ansatz: Zero Trust. Bei einem „Null-Vertrauen“-Modell werden alle Aktivitäten im Unternehmensnetzwerk so lange als nicht vertrauenswürdig eingestuft, bis das Gegenteil bewiesen ist. Experten betonen jedoch, dass parallel auch andere Maßnahmen erforderlich sind, wie z. B. die Mikrosegmentierung des Netzwerks, um seitliche Bewegungen von Angreifern zu verhindern. Aber auch Initiativen zur Schulung der Benutzer und zur Bereitstellung der richtigen Techniken und Tools sowie natürlich eine gute Cyber-Hygiene und Sicherheitsgrundlagen sind unerlässliche Maßnahmen für die IT-Sicherheit.

Wie vertraut man etwas, das als nicht vertrauenswürdig gilt?

Spätestens mit der Corona-Pandemie und weltweit verstärkten Remote-Arbeiten über Netzwerke haben Cybersecurity-Angriffe extreme Ausmaße angenommen. Vom Ausfall von Finanznetzwerken und anderen kritischen Infrastrukturen bis hin zur Abschaltung von Krankenhäusern und der Gefährdung von Menschenleben – Cyberkriminelle haben es branchenübergreifend auf große und kleine Unternehmen abgesehen, und die Risiken nehmen zu. In einer Edge-zentrierten, Cloud-fähigen und datengesteuerten Welt werden Netzwerke komplexer, und die Angriffsflächen größer. Heutzutage müssen Unternehmen ihre Vermögenswerte und Daten in einer Umgebung schützen, die nicht nur Computer und Server vor Ort, sondern auch Cloud-Dienste, Smartphones und unzählige andere Edge-Geräte rund um den Globus umfasst. Gleichzeitig beschleunigt sich das Geschäftstempo, sodass Unternehmen fähig sein müssen, Daten und Erkenntnisse sicher auszutauschen, um Schritt zu halten. Wie können Unternehmen mit der Geschwindigkeit des Geschäftsbetriebs mithalten und ihre Netzwerke vor Angriffen schützen? Die Antwort findet sich zunehmend im „Zero Trust“-Cybersicherheitskonzept.

Was macht Software kritisch?

Wie lässt sich Zero-Trust in die Tat umsetzen – woran erkennt man z. B. kritische Software? Unter anderem diese Merkmale machen Software kritisch für Angriffe:

Anzeige
  • Erlaubt Ausführung mit erhöhten Rechten oder die Verwaltung von Rechten

  • Hat direkten oder privilegierten Zugriff auf Netzwerk- oder Computerressourcen

  • Kann den Zugriff auf Daten oder Betriebstechnologie kontrollieren

  • Führt eine vertrauenskritische Funktion aus oder hat privilegiertem Zugriff außerhalb der normalen Vertrauensgrenzen

Dies betrifft Identitäts- und Zugriffsverwaltungssysteme, Betriebssysteme (physisch / virtuell), Webbrowser, Sicherheitssoftware, Netzwerkverwaltungssysteme, Fernzugriffstools etc. – oder anders ausgedrückt, es gibt im Grunde kein System, das keine kritische Software enthält.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Mikrosegmentierung

Sobald Angreifer auf ein Netzwerk zugreifen, verschaffen sie sich einen Vorsprung und bewegen sich seitlich zu wertvolleren Systemen. Die beste Möglichkeit, die lateralen Bewegungen von Angreifern zu begrenzen, ist die Mikrosegmentierung. Mit einer gezielten Segmentierung des Netzwerks erhält die IT-Abteilung die nötige Kontrolle für den Aufbau einer Zero-Trust-Architektur. Sicherheitsteams mögen vielleicht denken, dass sie sich auf die Verhinderung von Angriffen der Lieferkette, Zero-Day-Schwachstellen und Co. konzentrieren sollten. Doch eine gute Cyberhygiene und konsequente Beachtung von Sicherheitsgrundlagen verhindern mehr Angriffe und finden Eindringlinge schneller.

Ansätze zur Schließung der IT-Sicherheitslücke

Die Liste der bewährten Sicherheitspraktiken ist lang, und ihre Umsetzung kann schwierig sein, sodass Unternehmen Prioritäten für die wichtigsten Praktiken setzen müssen. Leistungsstarke Teams setzen innovative Sicherheitstechniken wie Zero Trust und Technologien wie maschinelles Lernen (ML) ein, hier einige grundlegende Ansätze:

  • IT-Security mit Automatisierung durch vorausschauende Diagnosen mit KI und ML steigern

  • Zero-Trust-Modell vollständig und richtig integrieren

  • Cyber-Versicherung als Ergänzung zur allgemeinen IT-Sicherheitsstrategie abschließen

  • In Kooperation mit einer Risikomanagement-Organisation die notwendigen Versicherungssummen ermitteln

  • Sicherheitstechnologien als festen Bestandteil in die Strategie für die digitale Transformation integrieren

  • Hoher Datenschutz für alle Benutzer und Endgeräte im Unternehmen, um menschliche Schwachstellen zu minimieren

Hauptangriffsfläche ist weiterhin der Mensch

Die Menschen sind meist das schwächste Glied in der Kette der Cybersicherheit und fallen z. B. Phishing-Methoden zum Opfer, die böswilligen Akteuren den Zugang zum Unternehmensnetzwerk ermöglichen. Wenn Benutzer nicht wissen, wie sie sich in bestimmten Situationen, wie verdächtige E-Mails, etc. angemessen verhalten sollen, ist das Unternehmen anfällig für Angriffe. Doch mit der richtigen Schulung, den richtigen Tools und Techniken können Benutzer sich und das Unternehmen schützen.

COVID-19 hat alles verändert, und der schnelle Wechsel vom Büro zum Home-Office hat neue Arten von Sicherheitsbedrohungen mit sich gebracht. Ein Zero-Trust-Modell in Verbindung mit IT-Security-Schulungen der Belegschaft und Anpassung an eine hybride IT-Welt ist der zentrale Faktor, wenn die traditionellen Vorstellungen von Unternehmenssicherheit verschwinden.

Willi

Meutzner

Technischer Redakteur

Serverhero GmbH Köln

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.