Wer anderen blind vertraut, lebt gefährlich. Das gilt nicht nur im Privatleben, sondern noch viel mehr in der Informationstechnologie, denn das Zeitalter des Unternehmensnetzwerks und des einzigen Sicherheitsperimeters geht zu Ende.
Anwender arbeiten zunehmend aus der Ferne und erledigen ihre Arbeit über das Internet. Das Aufkommen von Software-as-a-Service (SaaS)-Anwendungen, Cloud-Plattformen und anderen Cloud-basierten Diensten sprengen die Grenzen des traditionellen Netzwerks. Wir können uns nicht mehr auf ein einzelnes, abgeschottetes Unternehmensnetzwerk verlassen und allen darin befindlichen Systemen Vertrauen schenken.
Nichts und niemandem vertrauen
Hier kommt Zero Trust ins Spiel, eine ausgeklügelte Cybersecurity-Philosophie und -Strategie. Zero Trust basiert auf dem Prinzip „Traue nichts und niemandem, verifiziere alles“. Es geht um den Schutz von Ressourcen, unabhängig davon, wo sie sich physisch oder digital befinden.
Es gibt keinen Anbieter, kein Produkt und keine Technologie, die Sie zu Zero Trust führt. Vielmehr bedarf es eines kulturellen Wandels und vieler verschiedener Lösungen, um die Paradigmen zu ändern, wie wir unsere Ressourcen sichern.
Wir leben gefährlich
Vertrauen ist ein gefährliches Wort im Bereich der Informationstechnologie, besonders wenn dieses Vertrauen implizit ist, also unqualifiziert oder unhinterfragt. Es hat sich mittlerweile als unmöglich erwiesen, einen großen, abgeschotteten Sicherheitsbereich im Unternehmensnetzwerk zu errichten und allem innerhalb dieses Bereichs zu vertrauen.
Diese weichen, zerbrechlichen Zentren im Innern des Netzwerkes sind der Traum eines jeden Hackers. Einmal drinnen, sind sie oft unsichtbar. Sich über das Netzwerk auszubreiten, auf wichtige Systeme zuzugreifen und mehr ist trivial, da die Sicherheitskontrollen und stärksten Sicherheitskontrollen und stärkste Prüfungen nur den Außenbereich schützen.
Ob Sie es wollen oder nicht, der Perimeter ist ausgehöhlt worden. Anwender wollen aus der Ferne arbeiten, in nicht vertrauenswürdigen Netzwerken wie dem öffentlichen Wi-Fi in einem Flughafen. Sie wollen, dass ihre Daten in der Cloud gespeichert werden, damit sie jederzeit darauf zugreifen können, wenn es nötig ist. Sie wollen ihre eigenen persönlichen Geräte nutzen oder verwenden, um auf Unternehmensdaten und -ressourcen zuzugreifen. Unsere Anwender fordern einen reibungslosen Zugang, damit sie arbeiten können, wann und wo immer sie wollen, und wie sie es wünschen.
Bei Software-as-a-Service (SaaS)-Apps, Cloud-Plattformen und anderen Cloud-basierten Diensten liegen die Daten außerhalb der Unternehmensgrenzen. Viele der Geräte oder Dienste, die früher innerhalb des Firmengeländes gesichert wurden, sind nun außerhalb des Unternehmens.
Alles ist überall. Das alte Unternehmensnetzwerk-Modell mit statischen Schutzmaßnahmen ist nicht in der Lage, Dinge wie die Cloud zu nutzen und gleichzeitig ihre Daten, ihre Anwender und ihre Kunden zu schützen. Ein Paradigmenwechsel ist erforderlich.
Auftritt Zero Trust
Zero Trust ist ein ganzheitlicher Sicherheitsansatz, der sich mit diesen Bedrohungen und Veränderungen auseinandersetzt. Es ist ein Modell und eine Philosophie dafür, wie man über Sicherheit denkt und wie man sie umsetzt.
Niemandem und keiner Sache sollte automatisch vertraut werden, sei es innerhalb oder außerhalb des Unternehmensnetzwerks, sogar dem Netzwerk selbst. Implizites Vertrauen basierend auf dem Netzwerkstandort, mit statischen Verteidigungsmaßnahmen wie einer traditionellen Firewall, reicht nicht mehr aus.
Irgendwann muss etwas vertrauenswürdig sein, aber mit Zero Trust ist dieses Vertrauen temporär: Es wird dynamisch aus mehreren Datenquellen aufgebaut und es wird ständig neu bewertet. Zu den Datenquellen gehören Informationen über die Zugriffsanfrage selbst, Anwenderinformationen, Systeminformationen, Zugriffsanforderungen Informationen und Informationen über Bedrohungen. Außerdem wird der Zugriff auf Daten und/oder Ressourcen nur bei Bedarf und auf Basis der jeweiligen Verbindung gewährt.
Durch unsere tägliche Nutzung des Internets haben wir viel Erfahrung mit nicht vertrauenswürdigen Netzwerken. Computer, die mit dem öffentlichen Internet verbunden sind, sind auf eine ganz andere Art und Weise abgesichert als solche innerhalb des traditionellen Perimeters und erfordern eine zusätzliche Prüfung und mehrere Verteidigungsschichten, um sie vor externen Bedrohungen zu schützen.
Das Zero-Trust-Modell behandelt alle Geräte so, als wären sie mit dem Internet verbunden. Anstelle eines einzigen Perimeters müssen Sie viele Mikroperimeter oder Mikrosegmente schaffen, indem Sie Prüfungen und Kontrollen um alles herum und zwischen allem anwenden.
Die wichtigsten Vorteile von Zero Trust
Die Einführung eines Zero-Trust-Modells bringt zahllose Vorteile mit sich, aber hier sind kurz gefasst die wichtigsten:
Kontrolle über die gesamte IT-Landschaft
Sie haben alles im Griff vom Büro bis hin zu den von Ihnen genutzten Cloud-Plattformen. Keine fehlende Kontrolle mehr außerhalb des Firmengeländes oder Kämpfe mit entfernten Anwendern. Verwalten und sichern Sie alle Anwender auf dieselbe Weise. Da Sie die Dinge nicht mehr als innerhalb oder außerhalb der Unternehmensgrenzen betrachten, können Sie alle Benutzer gleich behandeln. Anwender auf die gleiche Weise behandeln. Dies vereinfacht die IT-Sicherheit und stellt gleichzeitig sicher, dass alle Geräte und Anwender gleich behandelt werden.
Aufrechterhaltung der Sicherheit
Auch wenn Sie nicht die volle Kontrolle über die verwendete Infrastruktur haben, können Sie trotzdem durchgängige Sicherheit gewährleisten. Sie überprüfen und analysieren ständig Identität, Standort, Gerätezustand und Multifaktor-Authentifizierung (MFA). So sind Sie in der Lage, starke Sicherheit in jeder Art von Umgebung, Plattform oder Service zu gewährleisten.
Drastische Reduzierung der Bewegungsfreiheit von Malware oder Angreifern
Anstatt freie Hand im gesamten Netzwerk zu haben, wenn sie einmal drin sind, haben Angreifer nur Zugriff auf das absolute Minimum an Systemen, auf die der kompromittierte Anwender Zugriff hatte. Indem dem authentifizierten Anwender weiterhin misstraut wird, werden Kontrollen zwischen diesen Systemen durchgeführt, was die Ausbreitungsmöglichkeiten weiter einschränkt.
Alles ständig verifizieren
Gehen Sie davon aus, dass es Angreifer sowohl innerhalb als auch außerhalb Ihrer Netzwerke gibt. Diese sind die ganze Zeit da und greifen ständig an. Kein Benutzer oder Gerät sollte automatisch vertrauenswürdig sein und sollte sich selbst authentifizieren, bevor eine Verbindung überhaupt in Betracht gezogen werden kann. Wenn Sie sich klarmachen, dass Sie ständig aus allen Richtungen angegriffen werden, werden Sie gezwungen, eine Authentifizierung und Autorisierung für Ihre Ressourcen aufzubauen, Ihre Verteidigungsmaßnahmen zu verstärken und alles, was in Ihrem Unternehmen passiert, ständig zu überwachen und zu analysieren.
Die Sicherheitsrichtlinien, die Sie einrichten, um Zero Trust zu erreichen, sollten dynamisch sein und automatisch ändern, basierend auf den Erkenntnissen aus möglichst vielen Datenquellen und verschiedenen Technologien wie möglich. Eine statische Richtlinie wie „DIESER ANWENDER“ auf „DIESEM GERÄT“ kann auf „DIESES GERÄT“ zugreifen kann, schützt Sie nicht, wenn das Gerät kompromittiert wurde. Wenn Ihre Richtlinie auch den Zustand des Geräts berücksichtigen würde, z. B. die Identifizierung von bösartiges Verhalten, könnte Ihre Richtlinie dies nutzen, um sich dynamisch an die Situation anzupassen, ohne dass ein menschlicher Administrator eingreifen muss.
Drei Schritte zu Zero Trust
Um den Übergang zu Zero Trust erfolgreich steuern zu können, ist es essentiell, dass wirklich jeder Beteiligte die Notwendigkeit und Komplexität von ID-basierten Authentifizierungen erkennt. Ist das richtige Mindset geschaffen, kann ein Zero-Trust-Modell in drei Hauptschritten umgesetzt werden:
Wenn es richtig gemacht wird, sollte der Endbenutzer keinen großen Unterschied zur Authentifizierung über ein VPN sehen.
Nichts ist vollkommen
Keine noch so gute Sicherheitsmaßnahme kann hundertprozentigen Schutz garantieren – das gilt auch für Zero Trust. Indem jedoch mehr Abhängigkeit von der Benutzerauthentifizierung und den zugehörigen Informationen besteht, kann Zero Trust die traditionelle Perimeter-Sicherheit ersetzen, indem die Identität jedes Benutzers zum neuen Perimeter wird. Durch die Konzentration auf die Benutzerauthentifizierung als Verteidigungslinie kann die Effektivität von Angriffen auf Firewalls und VPN-Verbindungen erheblich gesenkt werden. Grundvoraussetzung für eine erfolgreiche Umsetzung sind die Etablierung starker Authentifizierungsprozesse sowie eine dedizierte Zugriffsregelung im Netzwerk für jeden einzelnen Nutzer.
Sophos – Ihr Partner für Zero Trust
Zero Trust ist seit langem ein Teil der Strategie und Philosophie von Sophos im Bereich Cybersecurity. Sie kennen es vielleicht als Synchronized Security, bei der unsere Produkte die einzigartigen Erkenntnisse, die sie haben, miteinander teilen können. Dies ermöglicht uns, adaptive, dynamische Richtlinien, die all diese Erkenntnisse nutzen, so dass eine Richtlinie niemals statisch ist und leicht umschifft werden kann. Eine Vielzahl der Lösungen von Sophos unterstützt Zero Trust:
Das Management von Zero Trust
Sophos Central ist unsere Cloud-native Cybersicherheitsplattform und ermöglicht Ihnen die Verwaltung einer Zero-Trust-Umgebung. Sie orchestriert alle unsere Technologien in einer einzigen Konsole und bietet Ihnen die Übersicht über alle Technologien an einem Ort sowie Schnittstellen (APIs) zur Einbindung der Technologien von Drittanbietern.
Sie können auch ein Security Information and Event Management (SIEM) einbeziehen, um die Protokollierung von Ihren Nicht-Sophos- und Sophos Produkten zusammenzufassen, um einen vollständigen Überblick über die Vorgänge zu erhalten. Unsere APIs machen es einfach, Informationen aus unserer Sophos Central Plattform in das von Ihnen verwendete SIEM zu übertragen.
Auch Sophos Synchronized Security (gesteuert über Sophos Central) spielt hier eine große Rolle. Wenn Synchronized Security aktiviert ist, tauschen Sophos Lösungen Informationen miteinander und reagieren automatisch auf Vorfälle. Im Kontext von Zero Trust sind die Lösungen in der Lage, sich durch dynamische Richtlinien an Szenarien Richtlinien an Szenarien anzupassen und komplexe Aufgaben wie die Isolierung von Rechnern und mehr zu automatisieren.
Sicherheit und Kontrolle von Ressourcen und Assets
Viele unserer Produkte helfen Ihnen, mehrere Ressourcen und Assets gleichzeitig zu sichern, aber, das heißt aber keineswegs, dass Sie nur eine Technologie einsetzen sollten. Die Absicherung von Menschen und Geräten erfordert eine große Anzahl verschiedener Technologien als Teil eines belastbaren Netzwerks mit Zero-Trust-Architektur.
Cloud Optix liefert die kontinuierliche Analyse und Transparenz, die Unternehmen benötigen, um Sicherheits- und Compliance-Lücken in der Cloud zu erkennen, darauf zu reagieren und zu diese zu schließen. Innerhalb einer Zero-Trust-Umgebung kann Cloud Optix dabei helfen, Daten, Geräte, Workloads und Netzwerke in der Public Cloud zu sichern.
Intercept X bietet unübertroffenen Endpunktschutz und ist in der Lage, mit Deep Learning-Malware-Erkennung, Exploit-Prävention und verhaltensbasierter Erkennung sowie Anti-Ransomware eine Vielzahl von Angriffen abwehren. Innerhalb einer Zero-Trust Umgebung kann Intercept X helfen, alle Ihre Ressourcen und Werte zu schützen.
Intercept X for Server gewährleistet die Absicherung von Cloud-, On-Premises- oder hybrider Server Umgebungen. Innerhalb einer Zero-Trust-Umgebung kann Intercept X for Server helfen, sowohl Ihre Geräte als auch Ihre Workloads zu schützen.
Managed Threat Response (MTR) ist Ihr persönliches Team von Sophos-Experten zur Bedrohungsabwehr rund um die Uhr mit sehr schnellen Reaktionszeiten. MTR verbindet maschinelle Lerntechnologie mit der menschlichen Intelligenz unserer erfahrenen Security-Cracks.
Phish Threat ist unsere spezielle Anti-Phishing-Lösung. Sie unterstützt Ihre Mitarbeiter mit Schulungen zum Sicherheitsbewusstsein sowie begleitenden Berichten, die die es Ihnen ermöglichen, die Bereitschaft Ihres Unternehmens für Phishing-Bedrohungen zu beurteilen.
Central Device Encryption verschlüsselt Inhalte, sobald sie erstellt werden. Es schützt proaktiv Ihre Daten, indem es die Integrität des Anwenders, der Anwendung und des Geräts sicherstellt, bevor es den Zugriff auf verschlüsselte Daten zulässt.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…