NET 3/2021
9 www.net-im-web.de Mit der steigenden Be- drohungslandschaft und erhöhten Anforderun- gen an die Datensicherheit hat das Zero- Trust-Security-Modell bei Unternehmen an Popularität gewonnen. Herkömmliche Ansätze der Netzsicherheit konzentrieren sich auf Schutzmaßnahmen gegen un- erlaubten Zugang. Deren Schwäche ist jedoch das Vertrauen, welches Anwender automatisch genießen, sobald sie sich im Netz befinden. Denn gelingt es Cyber- kriminellen, sich Zugang zum Netz zu verschaffen, gibt es oft sehr wenig, was sie daran hindert, sich dort frei zu bewegen. Das Zero-Trust-Konzept blockiert den Zugriff so lange, bis das Netz den Benutzer verifiziert und den Grund für seinen Auf- enthalt im Netz bestätigt hat. Hackern das Leben schwer machen Viele Unternehmen haben heute kritische Daten in der Cloud gespeichert. Deshalb ist es umso wichtiger, Benutzer ordnungs- gemäß zu verifizieren und zu autorisieren, bevor sie Zugang erhalten. Mitarbeiter greifgen über mobile Geräte von überall aus auf sensible Daten zu. Das macht die Regelung des Zugriffs auf allen Ebenen mit einer Zero-Trust-Richtlinie erforderlich. Zero Trust basiert darauf, eine sichere Umgebung durch eine kontinu- ierliche Infrastruktur-Transformation zu schaffen. Das Security-Team sollte eine Multifaktor-Authentifizierung für den Zu- griff auf verschiedene Mikrosegmente des Netz einführen. Dies gewährleistet eine hohe Sicherheit und erschwert es Hackern effektiv, all die Informationen zu erhalten, die sie für den Zugriff auf das Konto eines Nutzers benötigen. Das Konzept legt zudem den Fokus auf ein ausgeprägtes Risikomanage- ment, das auf Anomalie-Erkennung und Datenanalyse fußt. Techniken zur Analyse des Nutzerverhaltens, Endpoint Detec- tion and Response (EDR) sowie Data Loss Prevention (DLP) unterstützen bei der Erkennung von verdächtigem Verhalten oder blockieren unautorisierte Zugriffe. Schutz vor Insider-Bedrohungen Zero Trust Networking ist ein zusätzlicher Teil des Zero-Trust-Modells, das darauf ausgelegt ist, laterale Bewegungen inner- halb des Unternehmensnetzes zu stoppen. Hierdurch kann der Zugriff eines Benutzers verhindert werden, auch wenn er sich auf der gleichen Unternehmensebene wie ein Kollege befindet, der legitimen Zugriff besitzt. Dies geschieht durch Hinzufügen von Perimetern zur Überprüfung bei je- dem Schritt innerhalb des Netzes. Hierbei wird die Mikrosegmentierung genutzt und Perimeter an kritischen Stellen im Netz hinzugefügt, um zu verhindern, dass Un- 03/21 KOMMUN I K AT I ONSMANAGEMENT Vertraue niemandem: Das Zero-Trust-Security-Modell befugte auf Unternehmensdaten zugreifen können. Zero Trust Networking beseitigt damit den Nachteil des traditionellen peri- meterbasierten Sicherheitsmodells, indemes das generelle Vertrauen gegenüber internen Nutzern vollständig abschafft, und statt dessen die Sicherheit rund um sensible Daten und kritische Prozesse eines Unter- nehmens erhöht. Sicherheit aus dem Inneren Zero Trust beginnt mit der Gewährung des Benutzerzugriffs nur für die Zeit, die Mitarbeiter zur Erfüllung einer bestimm- ten Aufgabe benötigen. Dies erfordert die Implementierung verschiedener Techno- logien, einschließlichMultifaktor-Authen- tifizierung, Scoring, Analytik, Dateisys- temberechtigungen und Orchestrierung. Bei ZeroTrust geht es jedoch ummehr als nur den Einsatz geeigneterTechniken. Das Modell entwickelt unter anderem Sicher- heitsparameter durch das Verständnis, wie wichtige Geschäftsprozesse eines Unter- nehmens mit den jeweiligenMitarbeitern und deren Arbeits- und Denkweisen ver- knüpft sind. Der Hauptvorteil des Zero-Trust- Sicherheitsmodells besteht darin, dass es Unternehmen hilft, die Beschränkungen der perimeterbasierten Sicherheit zu über- winden. Durch regelmäßige Überprüfung der Benutzerzugriffe wird eine wirksame neue Barriere geschaffen, um Anwendun- gen, Prozesse und Daten sowohl gegen böswillige Insider als auch gegen externe Angreifer zu schützen. https://digitalguardian.com Tim Bandos Chief Information Security Officer, Digital Guardian Tim Bandos Der Hauptvorteil des Zero-Trust-Sicherheitsmodells besteht darin, dass es Unternehmen hilft, die Be- schränkungen der perimeterbasierten Sicherheit zu überwinden.
Made with FlippingBook
RkJQdWJsaXNoZXIy MjE2Mzk=