"Vertraue Niemandem" als IT-Strategie

Zero Trust: Höheres Sicherheitslevel für Fertigungsunternehmen

Die digitale Transformation in der Industrie 4.0 bringt – natürlich – auch eine Kehrseite mit sich: Ein höheres Maß an Cybersicherheit ist vonnöten.

Mit einem Zero-Trust-Ansatz können Fertigungsunternehmen für mehr Sicherheit sorgen, auch und insbesondere in hybriden sowie Multi-Cloud-Infrastrukturen und in unternehmensübergreifenden Lieferketten.

Anzeige

Dem Zero-Trust-Prinzip liegt die Idee zugrunde, grundsätzlich niemandem, also keiner Anfrage, egal ob sie von einer internen oder einer externen Entität stammt, zu vertrauen. Vor jeder Aktion findet eine Prüfung auf Zulässigkeit und ein Abgleich mit den vergebenen Zugriffsrechten statt. Mehr noch: Die Entscheidung, ob eine Anfrage ausgeführt wird oder nicht, beruht nicht allein auf einem hinterlegten Rollenkonzept, sondern ist kontextbasiert. Das heißt beispielsweise, dass ein User, der etwa auf alle Daten zugreifen kann, diese noch lange nicht an jeden beliebigen Empfänger versenden und das auch nicht mit jedem Gerät tun darf.

Das Besondere: Bei Zero Trust geht es nicht mehr um Netzwerksegmentierung und die Absicherung der einzelnen Teilbereiche. Vielmehr kann das Sicherheitskonzept über die gesamte IT-Infrastruktur hinweg implementiert werden. Denn der Fokus liegt auf den Daten selbst und ihrem Weg – ganz egal, ob die eigene Anwendung oder ein Cloud-Service benutzt werden.

Fünf bewährte Bestandteile einer Zero-Trust-Strategie

  • Daten und Datenflüsse klassifizieren

Welchen Daten im Unternehmen sind eigentlich sensibel und auf welchen Wegen fließen sie durchs Unternehmen oder verlassen es? Auf den ersten Blick erscheint diese Frage selbstverständlich. Bei genauerer Analyse offenbaren sich jedoch in nahezu jedem Unternehmen Ungenauigkeiten und Schwachstellen. Denn die Infrastrukturen von Industrie 4.0-Unternehmen sind gewachsene Konglomerate aus modernsten IoT-Technologien und rudimentären Alt-Systemen, wie etwa Druckern und betagte Telefonanlagen. Von den digitalen Verbindungen zu Geschäftspartnern, deren Sicherheitslevel weitgehend unbekannt ist, und tief integrierten Supply Chains ganz zu schweigen.

Die Angriffsfläche für Angreifer ist also groß und bietet vielfältige Chancen. Für eine Zero-Trust-Strategie ist es notwendig, die eigenen Daten und Datenflüsse zu kennen und zu klassifizieren. Auch wenn bei Zero Trust erstmal keiner Anfrage vertraut wird, braucht es doch eine Basis für die Konfiguration der minimalen Rechte – der Datentransfer soll abgesichert und nicht abgewürgt werden.

  • Rechtevergabe und Multi-Faktor-Authentifizierung

Wenn kein User und kein Gerät als generell vertrauenswürdig eingestuft werden, braucht es Regeln, unter welchen Bedingungen das Vertrauen ausgesprochen, sprich die Verbindung aufgebaut werden kann. Minimale Rechte für die User, etwa für den Zugriff auf die eigenen Anwendungen, werden dabei mit kontextbezogenen Informationen kombiniert. Ein Beispiel: Ein User hat zwar das Recht, sensible Daten per E-Mail an seinen Vorgesetzten zu schicken. Setzt er allerdings eine weitere Person in Kopie, hängt er andere sensible Daten an als gewöhnlich oder nutzt er seinen privaten Laptop, wird der Versand geblockt.

Essentiell – nicht nur bei einer Zero-Trust-Strategie – sind darüber hinaus starke Authentifizierungsverfahren. „Nur-Passwort-Logins“ sollte es in keinem Unternehmen mehr geben, Multi-Faktor-Verfahren bieten deutlich mehr Sicherheit. Dabei werden mindestens zwei voneinander unabhängige Merkmale für die Authentifizierung benötigt, so dass Passwortdiebstahl, Malware-Attacken sowie Sniffing und Social Engineering (z.B. Phishing) weitgehend folgenlos bleiben.

  • Data Loss Prevention (DLP)

Eine DLP-Software-Lösung ist eine äußerst bewährte Methode, um vor Datenverlusten zu schützen – ganz egal ob im Rahmen eines klassischen IT-Security-Konzeptes oder innerhalb einer Zero-Trust-Strategie. Basierend auf individuell festlegbaren Richtlinien überwacht die DLP-Lösung den Datenfluss und erkennt potenzielle Schwachstellen und Verstöße gegen den Datenschutz. E-Mails an den falschen (nicht autorisierten) Empfänger, versehentliche Weitergabe sensibler Daten und ähnliches werden so verhindert. Ein detailliertes Daten- und Datenfluss-Konzept hilft auch hierbei, die geeigneten Regeln zu definieren. Ein weiterer Vorteil von DLP: Auch die Datenschutzvorschriften von offiziellen Stellen können hier direkt einfließen und zur Wahrung der Compliance beitragen.

  • Machine Learning und Künstliche Intelligenz nutzen

Noch besser funktionieren DLP-Lösungen, wenn zusätzlich ML- und KI-Ansätze zum Einsatz kommen. Denn damit gelingt es, Unregelmäßigkeiten über die weitgehend starren Regeln hinaus zu erkennen. Durch dynamische Schwellenwert- und Musteranalysen werden Anomalien und Korrelationen identifiziert, die vorher nicht aufgefallen waren. So lassen sich beispielsweise automatisch Maps erstellen und aktualisieren, die erlaubte Absender und Empfänger korrelieren. Mit Hilfe der KI-Technologie NLP (Natural Language Processing) können zum Beispiel die Betreffzeilen von E-Mails mit deren Inhalt abgeglichen werden. Erscheint da etwas unstimmig, wird der Versand oder der Empfang geblockt. Dies sind nur einige Beispiele von vielen. Was im Einzelfall sinnvoll ist, hängt von den individuellen Anforderungen des jeweiligen Unternehmens ab. 

  • Mitarbeiter regelmäßig schulen

Ein Klassiker – aber nach wie vor eine der wichtigsten Maßnahmen in jedem Sicherheitskonzept. Menschen machen weniger Fehler und sind achtsamer, wenn sie sich in Sachen IT-Security etwas auskennen. Dafür sind regelmäßige Auffrischungen ebenso notwendig, wie die Information über neue Maßnahmen, etwa wenn ML und KI zum Einsatz kommen. Im Falle eines Falles müssen die Mitarbeiter wissen, was sie tun und an wen sie sich wenden können, um schon Verdachtsfälle professionell prüfen zu lassen.

Cybersecurity im Zeitalter der Industrie 4.0

Je moderner, innovativer und smarter ein Unternehmen agiert, umso zahlreicher sind die Einfallstore, die es potenziellen Angreifern bietet. Zugleich wachsen IT-Infrastrukturen durch IoT, Cloud-Services und digitalen Supply Chains zu hybriden, multi-integrierten Netzwerken heran, der schwer zu schützen sind. Zero Trust ist eine Strategie, die deshalb weniger die Netzwerkstruktur als solche betrachtet, sondern sich auf die Daten und was damit geschehen darf fokussiert. Der Erfolg zeigt sich in der Praxis: die Angriffsfläche verringert sich deutlich, sensible Daten sin besser geschützt.

Stefan

Becke

Engineering Director - Field CTO

SoftServe

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.