Unidentifizierte Personen stehen in einem digitalen Raum

05.12.2022 – Lesezeit: 9 Minuten

Geschäftsführung / Technologie

Cybersecurity Mesh: Was hat der Trend mit Zero Trust zu tun?

Cybersecurity Mesh und Zero Trust sind die IT-Security-Trends der Stunde. Was verbindet die beiden Konzepte und was bedeutet die Cybersecurity Mesh Architecture?

 

Konventionelle IT-Security geht von einer klaren Schwarz-Weiß-Trennung aus: Der Angreifer ist draußen, der Freund drinnen. In hybriden Multi-Cloud-Architekturen kommt ein solches Burg-Prinzip an seine Grenzen: Denn hier können Benutzer, Geräte und Anwendungen nicht mehr so einfach einem Ort und System zugeordnet werden. Ein Beispiel: Ein Kundendienst-Mitarbeiter im Außendienst benötigt zwar Zugriff auf Unternehmensressourcen, ist dabei aber nicht mehr on-premises.

Dies zeigt: Heutige System- und Security-Architekturen bestehen nicht mehr nur aus einer Lösung, die auf einem Server läuft. Stattdessen kombinieren IT-Abteilungen neue Lösungen aus einer Vielzahl von Einzellösungen, die oft über die Cloud als Service verfügbar gemacht werden (Software as a Service). Unternehmen brauchen deshalb ein neues Security-Konzept, das die Absicherung von dezentralen IT-Infrastrukturen ganzheitlich betrachtet.

Genau hier kommt Cybersecurity Mesh ins Spiel. Seit Gartner das Thema zum Top Technology Trend 2022 erklärt hat, ist der Begriff in aller Munde und wird oft im gleichen Atemzug mit Zero Trust genannt. Was sich dahinter verbirgt, erfahren Sie hier bei Mittelstand Heute. Außerdem erhalten Sie Tipps, wie Sie eine Cybersecurity Mesh Architecture am besten umsetzen.

 

Definition: Was ist Cybersecurity Mesh?

Mit Cybersecurity Mesh denken Unternehmen die modulare Natur heutiger System- und Security-Architekturen von Anfang an mit. Unter Cybersecurity Mesh versteht man einen Security-Ansatz, der viele verteilte Sicherheits-Tools in einem kollaborativen Ökosystem vereint. Die einzelnen Komponenten arbeiten zusammen und lassen sich über ein zentrales Richtlinien-Management steuern. Security-Kontrollen finden nicht mehr nur am Netzwerkrand statt, sondern in verschiedenen Zonen der hybriden Multicloud-Umgebung. Jede Zone wird in einem mehrstufigen Konstrukt mit granular konfigurierbaren Parametern abgesichert und überwacht.

Cybersecurity Mesh ist der richtige Ansatz für Sie, wenn Sie eine IT-Landschaft haben, die sich aus folgenden Komponenten zusammensetzt:

  • Hybride On-Premises- und (Multi-)Cloud-Umgebung
  • Dezentrale Endnutzer-Geräte
  • Modulare Systemarchitektur

 

Diese Vorteile bringt Cybersecurity Mesh

Cybersecurity Mesh ist die Antwort auf heutige modulare IT-Infrastrukturen. Das Konzept bringt für Unternehmen folgende Vorteile:

  • Mit Cybersecurity Mesh können Sie IT-Assets absichern, auch wenn diese nicht in die zentrale IT-Infrastruktur eingegliedert sind.

  • Die modular zusammengesetzte Sicherheitsarchitektur lässt sich flexibel an verteilte IT-Umgebungen anpassen und ganz nach Bedarf skalieren.

  • Einzelne Komponenten können problemlos ausgetauscht oder ergänzt werden, um neue Security-Anforderungen abzudecken.

  • Das zentrale Richtlinien- und Konfigurationsmanagement reduziert Komplexität.

  • In einer Cybersecurity Mesh Architecture lassen sich Informationen vieler, sonst isolierter Sicherheitslösungen im Zusammenhang betrachten, auswerten und behandeln. Dadurch erhöhen Sie Ihre Reaktionsgeschwindigkeit und Ihre Business Resilience.

 

Lesetipp Cyber Resilience!

>>> Sie möchten mehr darüber erfahren, wie Sie Ihre Widerstandsfähigkeit gegen Cyberangriffe verbessern? Dann lesen Sie unsere 5 Tipps zur Cyber Resilience!

 

Die vier Ebenen der Cybersecurity Mesh Architecture

In einem Cybersecurity Mesh arbeiten einzelne Security Tools ganzheitlich zusammen. Die Architektur umfasst vier Ebenen:

  • Sicherheitsanalysen und -informationen: Informationen der angeschlossenen Security-Systeme werden gesammelt, korreliert und analysiert, um schnell auf Bedrohungen zu reagieren. Dabei kommen Systeme zur automatischen Verfolgung und Behandlung von Security Events zum Einsatz, zum Beispiel ein SIEM (Security Information and Event Management) oder SOAR (Security Orchestration, Automation and Response).

  • Verteilte Identitätsstruktur: Diese Ebene bietet Funktionen wie die Validierung von Identitäten, ein dezentrales Identitätsmanagement, adaptive Zugriffsrechte und eine kontextbasierte Berechtigungsvergabe, beispielsweise zeitbezogene Berechtigungen oder Berechtigungszuweisungen, die an die Position im Unternehmen geknüpft sind.

  • Konsolidiertes Richtlinien- und Konfigurationsmanagement: Jedes eingesetzte Tool nutzt seine eigenen Richtlinien und Konfigurationen. Indem man diese konsolidiert und zentralisiert bearbeitet, lassen sich Änderungen dynamisch ausrollen.

  • Zentrales Dashboard: Um einen umfassenden Überblick über den Status der einzelnen Security-Systeme und alle Events im Cybersecurity Mesh zu gewinnen, ist eine zentrale Dashboard-Lösung erforderlich.

 

 

Was ist Zero Trust?

Zero Trust bedeutet so viel wie „Vertraue niemandem“: Kein Benutzer, kein Dienst und kein Gerät gilt als sicher, bevor es oder er sich nicht authentifiziert hat. Niemand erhält einen Vertrauensvorschuss, ganz gleich, ob er sich innerhalb oder außerhalb der Unternehmens-Netzwerk-Grenzen befindet. Was alles zu einem Zero Trust-Konzept gehört, lesen Sie hier.

 

Was hat Cybersecurity Mesh mit Zero Trust zu tun?

Cybersecurity Mesh und Zero Trust gehören zusammen. Beiden Ansätzen liegt zugrunde, dass es kein sicheres „Innen“ im Netzwerk mehr gibt. Jeder Zugriff auf eine Ressource muss daher überprüft und autorisiert werden. Nur dann ist es möglich, einzelne Komponenten einer IT-Umgebung modular abzusichern.

Mit Zero Trust gibt es kein „Drinnen“. Was zählt, ist das Netzwerk und wenn dessen Elemente sich austauschen, müssen sie erst einmal nachweisen, dass sie überhaupt autorisiert sind, ihre jeweiligen Anfragen auszuführen. Somit ist Cybersecurity Mesh eine Erweiterung des Zero-Trust-Ansatzes, um die zentralisierte Orchestrierung sowie Überwachung der einzelnen dezentralen Komponenten der IT-Sicherheits-Architektur abzuwickeln.

 

 

So starten Sie einfach mit Zero Trust: Praxisnahe Tipps von Experten in zwei Websession-Terminen!

Kompromittierte Identitäten richten verheerende Schäden in deutschen Unternehmen an. Wie Sie mit Zero Trust und einer durchdachten Identity-Access-Management-Strategie Angreifern keine Chance lassen, erfahren Sie in zwei Websession-Terminen am 24. oder alternativ am 25. Januar. Jetzt hier anmelden!

 

3 Tipps: Wie Sie Cybersecurity Mesh am besten einführen 

Mit diesen 3 Tipps führen Sie Cybersecurity Mesh in Ihrem Unternehmen ein:

  • Paradigmenwechsel zu Zero Trust schaffen: Zero Trust bildet die Grundlage für ein Cybersecurity Mesh. Dies erfordert einen Paradigmenwechsel: Verlassen Sie sich nicht länger darauf, dass Ihr Netzwerk hinter der Firewall sicher ist, sondern erzwingen Sie für jedes Gerät und jede Identität eine mehrstufige Authentifizierung! Segmentieren Sie das Netzwerk in Sicherheitszonen, für die bestimmte Authentifizierungsanforderungen gelten ­– egal ob intern, extern, in der Cloud oder im IoT-Bereich! So reduzieren Sie die Reichweite einer Attacke. Außerdem sollten Sie Zugriffsrechte minimieren und ein aktives Privileged Access Management etablieren. Das schützt vor Schaden durch kompromittierte Konten.

  • Die technischen Voraussetzungen schaffen: Eine Cybersecurity Mesh Architecture wird meist in eine bestehende Security-Architektur eingefügt. Deswegen sollten Unternehmen eine Inventur durchführen, um zu überprüfen, wo die Bestandssysteme ihren Platz in der angepassten Struktur finden können. Dabei gilt es außerdem zu prüfen, ob alle notwendigen Schnittstellen an den Bestandsystemen schon bestehen. Nur wenn alle Schnittstellen vorhanden sind, lassen sich die vier Ebenen einer Cybersecurity Mesh Architecture abbilden. Eine Segmentierung des Netzwerks in Sicherheitszonen, für die bestimmte Authentifizierungsanforderungen gelten – egal ob intern, extern, in der Cloud oder im IoT Bereich –  reduziert die Reichweite einer Attacke. Ein Eingrenzen der Rechte von Personen und Computerkonten auf ein Minimum, kombiniert mit einer aktiven Verwaltung von privilegierten Zugriffsrechten, schützt vor Schäden durch kompromittierte Konten.

  • Zero-Trust-Schulungen durchführen: Um eine Cybersecurity Mesh Architecture umzusetzen, brauchen Unternehmen ein gut geschultes Team. Dabei geht es nicht nur um Technik, sondern auch um Arbeitsweisen wie zum Beispiel DevSecOps. Hier können gemeinsame Projekte mit erfahrenen Partnern den entscheidenden Anschub geben. Aber auch Weiterbildungen in den Kernelementen der Zero-Trust-Säulen erhöhen die Sicherheit. Empfehlenswert sind zum Beispiel Trainings in Multifaktor-Authentifizierung und Priviliged Access und Identity Management.


 

IT-Security-Experte mit Anleitung: In 8 Schritten zu mehr Business Resilience!

Cybersecurity-Experte André Wetzel vom Business IT-Spezialisten All for One Group empfiehlt 8 Schritte für eine bessere Business Resilience gegen Cyberangriffe:

  1. Zero Trust einführen
  2. Zugriffszonen erstellen
  3. Netzwerk segmentieren
  4. Zugriffsrechte der Nutzer auf das notwendige Minimum reduzieren
  5. Bestehende Logs und Events konsolidieren
  6. Dashboards einrichten
  7. Events ableiten
  8. Security-Infrastruktur erweitern

Andre Wetzel, Cybersecurity-Experte, von vorne

André Wetzel ist Cybersecurity Architect beim Business-IT-Spezialisten All for One Group. Bild: All for One Group

 

Cybersecurity Mesh: ein Fazit

Während IT-Umgebungen immer größer und fragmentierter werden, wächst auch die Angriffsfläche. Traditionelle, Perimeter-orientierte Sicherheitskonzepte reichen nicht mehr aus, um für Schutz zu sorgen. Denn wenn es keinen klaren Netzwerkrand und kein sicheres Innen mehr gibt, muss Security ebenfalls weit verteilt erfolgen. Cybersecurity Mesh ermöglicht es, ein modulares Sicherheits-Ökosystem aufzubauen, das alle Angriffsvektoren abdeckt und skalierbar ist, aber trotzdem als Einheit fungiert. Nur mit einem ganzheitlichen Ansatz auf Basis von Zero Trust ist es noch möglich, sich vor komplexen Cyberangriffen zu schützen und die Business Resilience zu erhöhen.

 

 

Zum Thema: Schon gesehen? "Identity Management: 5 Gründe für Kontrollverlust" (Quelle: All for One Group/YouTube)

 

Quelle Aufmacherbild: geniusstudio/stock.adobe.com