Anzeige

Cyber Security

Das Zero Trust-Modell hat sich bereits vor einigen Jahren als Sicherheitskonzept etabliert. Nun wurde die IT-Landschaft von Unternehmen innerhalb der letzten zwölf Monate allerdings auf den Kopf gestellt, was auch Folgen für die IT-Sicherheit hat.

Besonders der plötzliche Umzug in die Cloud stellte viele Sicherheitsteams vor neue Herausforderungen. Rolf Haas, Senior Enterprise Technology Specialist bei McAfee, erklärt warum genau vor diesem Hintergrund ein Zero Trust-Ansatz für die Sicherheitsstrategie relevanter ist denn je.

Es ist nun knapp ein Jahr her, dass Unternehmen auf die Veränderungen und Beschränkungen reagieren mussten, die sich durch COVID-19 ergeben haben. Von heute auf morgen mussten viele von ihnen ihre analogen sowie digitalen Prozesse anpassen und wagten erstmalig den Sprung in die Cloud, damit jeder ihrer Mitarbeiter von zu Hause aus weiterhin produktiv und effizient weiterarbeiten konnte. Die Cloud-Nutzung stieg hierdurch ruckartig um 50 Prozent an.

Doch in vielen Fällen litt die IT-Sicherheit bzw. die Ausarbeitung einer entsprechenden Sicherheitsstrategie unter dieser spontanen Umstellung. Diese Entwicklung ging auch an Cyber-Kriminellen nicht vorbei und sie versuchten die Änderungen für sich auszunutzen. So verdreifachte sich beispielweise in den ersten Monaten des letzten Jahres die Zahl von anomalen Login-Versuchen in Cloud-Services. Laut des Quarterly Threats Reports von McAfee waren es allein im 2. Quartal 7,5 Millionen Angriffe auf Cloud-Accounts. Das Problem hierbei: Sobald Cyber-Kriminellen die Zugangsdaten für diese Accounts vorliegen, können sie auf das gesamte Netz zugreifen – inklusive aller Anwendungen und Daten, die sich dort befinden.

Aus diesem Grund bauen immer mehr Unternehmen ihre Sicherheitsstrategie auf einem Zero Trust-Ansatz auf: Laut einer aktuellen Umfrage der IDG setzten zum Zeitpunkt der Erhebung bereits 38 Prozent auf ein solches Modell. 41 Prozent befanden sich mitten in der Implementierungsphase. Doch was genau bedeutet Zero Trust in diesem Fall? Und welchen Mehrwert bringt dieses Modell?

Türsteher im Netzwerk: Worum es bei Zero Trust geht

Wie die englische Bezeichnung bereits vermuten lässt, geht es bei Zero Trust darum, sämtlichen Nutzern und Geräten im Netzwerk mit Misstrauen zu begegnen. Konkret bedeutet das, dass IT-Teams die Kontrolle über die Zugänge zum Netzwerk und allen in ihm befindlichen Instanzen wie Anwendungen und Daten behalten und gegebenenfalls einschränken. Gleichzeitig dürfen dabei aber weder die User Experience noch die Performance beeinträchtigt werden.

Woher rührt diese Idee? Bislang setzten sich Netzwerkperimeter unter anderem aus Firewalls, VPNs, Security Information and Event Management (SIEM) sowie anderen Access Control-Tools zusammen, wodurch externe Angreifer von einem Eindringen abgehalten werden sollen. Dadurch werden jedoch Bedrohungen, die im Innern des Netzwerks entstehen, vernachlässigt. Auch die steigende Komplexität von IT-Landschaften durch Cloud Services und anderen Anwendungen macht Sicherheit im eigenen Netz zur Herausforderung. So fällt es IT-Sicherheitsteams oft schwer, einen Überblick über Zugänge und vertrauenswürde Nutzer und Geräte zu behalten – ein weiterer Grund warum Bedrohungen aus dem Innern so gefährlich sein können.



Die Vorteile von Zero Trust und Best Practices zur Implementierung

Mit Zero Trust ergeben sich zahlreiche Vorteile: Es lässt sich das allgemeine Risiko in der Cloud reduzieren und gleichzeitig die Compliance und Governance steigern. IT-Sicherheitsteams erhalten aussagekräftige Einblicke in Nutzerverhalten und Gerätenutzung, aber auch in Unternehmensprozesse sowie Datenfluss und -transfer, wodurch sie Bedrohungen schneller erkennen und schädliche Eingriffe verhindern können. Dieser Sicherheitsansatz lässt sich zudem über mehrere Umgebungen hinweg anwenden – ungeachtet der zugrundeliegenden Infrastruktur.

Bevor eine Implementierung von Zero Trust realisierbar ist, sollten sämtliche Daten identifiziert und priorisiert werden. Es ist essenziell zu wissen, wo sich welche Daten befinden und wer darauf Zugriff hat sowie künftig auch haben sollte. Im nächsten Schritt müssen Zugangsberechtigungen vergeben werden, die sich auf ein Minimum beschränken sollten. Zugriff auf kritische oder hochsensible Services und Daten sollten nur jene erhalten, für die es absolut notwendig ist – und dann auch nur, wenn der Zugriff auf Anfrage genehmigt und die Identität bestätigt wird. Darüber hinaus muss das kontinuierliche Monitoring von Netzwerkbewegungen sowie dem Nutzerverhalten gewährleistet werden. Somit lassen sich Anomalien und potenziell bedrohliche Aktivitäten schneller identifizieren und beseitigen.

Im Rahmen des Zero Trust-Ansatzes werden alle Nutzer und Geräte prinzipiell als nicht vertrauenswürdig eingestuft. Der Zugang zum Netzwerk sowie sämtlichen Services und Ressourcen wird erst dann freigegeben, wenn die anfragende Person ihre Identität bzw. ihr Gerät mithilfe der Multi-Faktor-Authentifizierung verifizieren kann. Solche Abfragen sollten auch dann vorgenommen werden, wenn sich Anwender bereits im Netzwerk bewegen.

http://www.mcafee.de


Artikel zu diesem Thema

Frau am Notebook mit Cloud Icons überlagert
Feb 15, 2021

Neue Cloud-Technologien ebnen Hosted-Security-Lösungen den Weg

Eine neue Studie zu den Auswirkungen von Covid-19 auf Kaufentscheidungen im Bereich…
Digitalisierung
Feb 12, 2021

Wie sich Unternehmen für die post-pandemische digitale Zukunft neu erfinden

COVID-19 weckte in europäischen Unternehmen das Bewusstsein für die Bedeutung der…
Cyber Security
Jan 14, 2021

Zero Trust - Sichere Netzwerkumgebung in Zeiten des digitalen Wandels

Unternehmen unterliegen aufgrund der digitalen Transformationen seit Jahren großen…

Weitere Artikel

Olympische Spiele

Cybersicherheit bei den Olympischen Spielen in Tokio

Seit den Olympischen Spielen 2004 in Athen ist Cybersicherheit ein immer wichtigeres Thema sowohl für Gastgeberländer als auch das Internationale Olympische Komitee (IOC). Die wachsende Abhängigkeit der Abläufe von der IT-Infrastruktur hat zu erhöhten…
rote Ampel

Wenn die Software-Ampel auf Rot springt

Fast jedes Unternehmen hat Software im Einsatz, die in die Jahre gekommen ist. Das kann ein Problem sein – muss es aber nicht. Ein Ampelprinzip hilft bei der Einschätzung, ob Handlungsbedarf besteht, erläutert der IT-Dienstleister Avision.
Smart City

Inwieweit können wir die Smart City von morgen schützen?

Die Stadt von morgen birgt viele Versprechen für Bürger und Unternehmen, angefangen bei der leichteren Nutzung von Onlinediensten der Stadtverwaltungen bis hin zum flüssigeren Verkehr. Doch jeder neue digitale Dienst ist auch eine zusätzliche Chance für…
Cloud Computing

Multi-Cloud-Umgebungen bringen größere Sicherheitsherausforderungen mit sich

Tripwire, Anbieter von Sicherheits- und Compliance-Lösungen für Unternehmen und Industrie, stellt die Ergebnisse seiner neuen Umfrage vor. Sie bewertet Cloud-Sicherheitspraktiken in Unternehmensumgebungen für das laufende Jahr 2021.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.