Wie lassen sich die wichtigsten Zero-Trust-Prinzipien umsetzen? Ein IT-Security-Experte benennt 6 Punkte, an denen sich Unternehmen orientieren können.
Das Sicherheitskonzept Zero Trust geht einen Schritt weiter als Sicherheitsstrategien, die nur mit Netzwerkgrenzen arbeiten: Statt einfach allen Benutzern innerhalb eines Netzwerks zu vertrauen, geht es davon aus, dass nichts und niemandem vertraut werden kann – auch nicht hinter der Firmenfirewall. Anstatt also unbegrenzten Zugriff auf Unternehmensressourcen zu gewähren, wird Zugriff bei Zero Trust nur in Einzelfällen gewährt. Mittelstand Heute hat das Konzept bereits in diesem Beitrag näher erklärt. Demnach basiert Zero Trust auf vier wesentlichen Prinzipien.
Wie lassen sich nun diese 4 Zero-Trust-Prinzipien umsetzen und was bedeuten diese Prinzipien für Unternehmen? IT-Security-Experte André Wetzel vom Business-IT-Spezialisten All for One Group benennt 6 Punkte, an denen sich Unternehmen orientieren sollten, wenn sie eine Zero-Trust-Architektur implementieren. Diese sind:
Hierbei handelt es sich um eine Methode nach Zero Trust, bei der die Identität eines Benutzers nicht mit einem Passwort verifiziert wird. Das kann zum Beispiel ein Zertifikat, ein Hardware-Token, ein Fingerabdruck oder die Iris-Erkennung sein.
Hier handelt es sich um eine veraltete Methode, mit der Benutzer sich bei Microsoft-Office Online-Diensten anmelden können. Die Übermittlung der Zugangsdaten wie Username und Passwort stellen für Unternehmen ein erhöhtes Sicherheitsrisiko dar.
Mit einer Endpoint-Detection-and-Response-(EDR-) oder Extended-Detection-and-Response-(XDR-)Lösung wie beispielsweise die Enterprise Defense Suite Microsoft 365 Defender werden Daten zu Signalen, Bedrohungen und Warnungen aus der Microsoft-365-Umgebung mit Endpunkten, Identitäten, E-Mails und Anwendungen analysiert.
Risikobasierte Richtlinien geben grünes Licht für die Gewährung von Zugängen, oder sie blockieren oder fordern die Verwendung einer Multifaktor-Authentifizierung, wenn ein auffälliges Nutzerverhalten identifiziert wurde.
Sie können Ihre vertraulichen Daten nur dann angemessen schützen, wenn Sie auch wissen, ob sie lokal gespeichert sind oder in der Cloud liegen. Datenklassifizierung ist eine Methode, mit der Unternehmen Dateien und kritische Geschäftsinformationen definieren und kategorisieren können. Mehr zur Methode lesen Sie hier.
Auf diese Weise werden Daten gekennzeichnet, verschlüsselt oder gar blockiert und somit immer bedarfsgerecht geschützt.
Nur so erkennen Sie Verstöße gegen Richtlinien oder auffälliges Benutzerverhalten frühzeitig.
Mit Zero Trust geht es für Unternehmen darum, alle Endgeräte zu überprüfen, bei denen Zugriffe auf Daten passieren – egal ob Smartphone, PC, Tablet oder Wearable. Unternehmen sollten sich laut Wetzel darüber im Klaren sein: Unterschiedliche Gerätekonfigurationen und Software Patch Level sind ein Sicherheitsrisiko. Deshalb:
Eine zentrale Lösung aus der Cloud sorgt dafür, dass Sicherheitsrichtlinien eingehalten werden, indem sie Apps, also Anwendungen, über die Cloud bereitstellt, up-to-date hält und konfiguriert.
Ein solches System greift bei erfolgreichen Angriffen sofort, um Daten zu schützen. Falls in Unternehmen eine Sicherheitsverletzung zum Beispiel durch die Installation von Schad-Software oder durch Brute-Force-Angriffe auf Schwachstellen erfolgt, greift nach dem Prinzip von Zero Trust ein Incident Response Management System, um den Zugriff auf Daten von Unternehmen einzudämmen.
Stellen Sie die Einhaltung von Richtlinien sicher, bevor Zugriff gewährt wird.
Solche Anwendungen also, die Mitarbeitende ohne Wissen oder Zustimmung der IT-Abteilung nutzen. Stellen Sie sicher, dass die richtigen App-Berechtigungen vergeben sind.
Schränken Sie also den Zugriff auf Anwendungen mit Echtzeitanalysen ein. Überwachen und steuern Sie Benutzeraktivitäten. Und vor allem: Überprüfen Sie die Sicherheit Ihrer Konfiguration regelmäßig.
Just-in-Time zum Beispiel gewährt Zugriffe nur aufgabenbezogen. Just-Enough-Access hingen beschränkt Zugriffe nach autorisierten Benutzerrollen.
Ist es schon zu spät, verhindern Sie eine schnelle Ausbreitung. Setzen Sie künftig auf Analysen, um unerlaubte Zugriffe frühzeitig zu erkennen und stärken Sie Ihre Abwehr mit Zero Trust!
Hardware, Software, Netzwerke, Datenverarbeitung, -speicherung und Microservices: Ist ein Angriff auf Unternehmen erfolgreich, ist die Beute groß. Mit Zero Trust erkennen Unternehmen unerlaubte Zugriffe auf Infrastrukturen frühzeitig und wehren Angriffe ab. Wetzel erklärt, wie:
Nur so schützen Sie Daten in dezentralisierten Umgebungen. Nur wenn Unternehmen Cloud Workloads durchgängig und in vollem Umfang verwalten, absichern und bewerten, lassen sich alle Ressourcen, besonders in hochgradig dezentralisierten Umgebungen der Cloud, schützen.
Angriffe auf kleine Segmente lassen sich besser eindämmen. Wenn Netzwerke nach Benutzern und Geräten segmentiert, also in kleinere „Inseln“ aufgeteilt sind, werden Sicherheitsverletzungen durch unautorisierte Zugriffe auf die Infrastruktur in Unternehmen wirksam eingeschränkt, weil sie sich nicht unkontrolliert ausbreiten können.
In hybriden Netzwerkinfrastrukturen können hochentwickelte Bedrohungen durch spezielle Tools verhindert, erkannt, aufgespürt und bekämpft werden.
Korrekt verwaltete Identitäten für Anwendungen sorgen dafür, dass diese sicher mit verschiedenen Diensten und Ressourcen kommunizieren.
So können Sie Risiken von einem zentralen Punkt aus in der gesamten Infrastruktur überwachen.
Beim Einrichten von neuen Infrastrukturkomponenten oder Ressourcen ist es wichtig, gleich feste Regeln für das Überwachen und Auslösen von Warnungen einzurichten. Damit ist es möglich, unerwartetes oder ungewöhnliches Verhalten zu analysieren.