Neue NIST-Richtlinien zur Zero-Trust-Architektur

Vor wenigen Wochen veröffentlichte das National Institute for Standards and Technology (NIST) den Entwurf einer Publikation zur Zero-Trust-Architektur (NIST SP 800-207), kurz ZTA. Laut dem Entwurf des National Institute for Standards and Technology (NIST) zur Zero-Trust-Architektur (NIST SP 800-207), kurz ZTA, könne jedoch kein Unternehmen das Cybersicherheitsrisiko vollständig eliminieren. 

Ergänzt durch bestehende Cybersicherheitsrichtlinien und -verfahren, Identitäts- und Zugriffsmanagement, kontinuierliche Überwachung und allgemeine Cyberhygiene kann eine ZTA die Gesamtrisikoexposition aber reduzieren und Schutz bieten vor gängigen Bedrohungen.

Anzeige

Während das fast 50-seitige Dokument mehrere Bereitstellungsmodelle und Anwendungsfälle abdeckt, gibt es zwei Kernpunkte der ZTA: die Entschlüsselung, die keine Priorität sein sollte, und den Blick über die Hosts hinaus.

Entschlüsselung des Datenverkehrs von der Prioritätsliste nehmen

Moderne Unternehmensnetzwerke unterliegen großen und schnellen Veränderungen, die sowohl auf immer mehr mobile und entfernte Arbeitskräfte als auch auf den schnellen Ausbau von Cloud-Diensten zurückzuführen sind. Darüber hinaus verlassen sich Unternehmen zunehmend auf nicht unternehmenseigene Systeme und Anwendungen. Diese Systeme und Anwendungen von Drittanbietern sind oft resistent gegen passive Überwachung, was bedeutet, dass die Untersuchung von verschlüsseltem Datenverkehr und Deep Packet Inspection (DPI) in den meisten Fällen nicht möglich ist.

Infolgedessen werden herkömmliche Netzwerkanalysetools, die auf Transparenz an Endpunkten von lokalen Netzwerken wie Intrusion Detection Systems (IDS) angewiesen sind, schnell obsolet. Aber wie das NIST anmerkt, „Das bedeutet nicht, dass das Unternehmen nicht in der Lage ist, verschlüsselten Datenverkehr zu analysieren, den es im Netzwerk sieht. Das Unternehmen kann Metadaten über den verschlüsselten Datenverkehr sammeln und diese verwenden, um mögliche Malware zu erkennen, die im Netzwerk oder bei einem aktiven Angreifer kommuniziert. Techniken des maschinellen Lernens … können verwendet werden, um Traffic zu analysieren, der nicht entschlüsselt und untersucht werden kann.“

Vectra betont, dass Unternehmen sich nicht auf die Entschlüsselung verlassen müssen, um Bedrohungen zu erkennen.

Im Wesentlichen geht es um diese Kernpunkte:

1. Unternehmen gewinnen nichts, wenn Sie Pakete entschlüsseln. Alle Informationen, die zur Erkennung von Bedrohungen benötigt werden, können aus dem Datenverkehr und den Metadaten selbst ermittelt werden.

2. Es wird schwieriger sein, den Datenverkehr zu entschlüsseln. Die Einführung von Sicherheitserweiterungen wie HTTP Public Key Pinning (HPKP) wird die Inspektion des Datenverkehrs per Design erschweren.

3. Potentiell bedrohte Unternehmen werden nie in der Lage sein, den Datenverkehr von Angreifern zu entschlüsseln. Angreifer werden ihre Schlüssel sowieso nicht benutzen.

Stattdessen erfordert eine erfolgreiche Implementierung einer ZTA eine moderne Network Detection and Response (NDR)-Lösung, die Metadaten über verschlüsselten Datenverkehr sammeln und maschinelles Lernen nutzen kann, um bösartige Kommunikationen von Malware oder Angreifern im Netzwerk zu erkennen.

Einen Überblick über das gesamte Benutzer- und Systemverhalten verschaffen

Ein wesentlicher Bestandteil der Zero-Trust-Architektur ist es, die Nutzung von Privilegien im Netzwerk zu überwachen und den Zugriff auf der Grundlage von Verhaltensweisen kontinuierlich zu kontrollieren. Das US-Heimatschutzministerium DHS (Department of Homeland Security) nennt dies Continuous Diagnostics and Mitigation (CDM). Doch CDM geht über die bloße Beobachtung von Hosts hinaus und versucht, Antworten zu liefern auf folgende Fragen:

  • Welche Geräte, Anwendungen und Dienste sind mit dem Netzwerk verbunden und werden vom Netzwerk genutzt?
  • Welche Benutzer und Konten (einschließlich Servicekonten) greifen auf das Netzwerk zu?
  • Welche Verkehrsmuster und Nachrichten werden über das Netzwerk ausgetauscht?

Auch dies macht die Bedeutung der Netzwerksichtbarkeit deutlich. Unternehmen müssen Einblick in alle Akteure und Komponenten ihres Netzwerks haben, um Bedrohungen zu überwachen und zu erkennen. Tatsächlich ist, wie im NIST-Bericht erwähnt, „ein starkes CDM-Programm der Schlüssel zum Erfolg einer ZTA“.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Maschinelles Lernen und KI als Grundstein für eine erfolgreiche ZTA

Vectra bietet eine FIPS-konforme NDR-Lösung auf der vom DHS genehmigten Produktliste für CDM, der künstliche Intelligenz einsetzt. Die KI umfasst Deep Learning und neuronale Netzwerke, um die Sichtbarkeit in großen Infrastrukturen zu gewährleisten, indem der Netzwerkverkehr sowie alle Protokolle und Cloud-Ereignisse kontinuierlich überwacht werden.

Die Cognito-Plattform kann fortgeschrittene Angriffe erkennen, die im gesamten Unternehmensverkehr, einschließlich Rechenzentren und Cloud, auftreten. Hierzu werden die Metadaten aus allen Paketen extrahiert. Jedes IP-fähige Gerät im Netzwerk wird identifiziert und verfolgt, was die Sichtbarkeit auf Server, Laptops, Drucker, BYOD- und IoT-Geräte sowie alle Betriebssysteme und Anwendungen verbessert. Die Cognito Plattform bewertet alle Identitäten in der Plattform nach den gleichen Kriterien wie die Hosts. Auf diese Weise lassen sich die beobachteten Berechtigungen in einem System den statisch zugewiesenen Berechtigungen gegenüberstellen.

https://www.nist.gov/

 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.