Zero Trust-Architektur: Vertrauen ist gut…
Vertrauen ist die Grundlage von Zivilgesellschaft und Weltwirtschaft. Ohne einen gewissen Vorschuss an Vertrauen kann keine Interaktion in Gang kommen.
Alexander Haugk, Senior Product Manager bei Baramundi
Die Grenzen des Vertrauens
Doch wie immer gibt es auch hier Grenzen: Insbesondere im digitalen Raum, wo mangelnder persönlicher Kontakt es erschwert, Motive oder Ehrlichkeit des Gegenübers zu erkennen.
Gesundes Misstrauen äußert sich im Unternehmenskontext in Form von Firewall, VPN, etc. Doch hier gilt: Wer einmal den digitalen Empfangstresen passiert, kann relativ ungestört sein Unwesen treiben, solange er nicht allzu auffällig ist.
Laut dem zu Google gehörenden Security-Unternehmen Mandiant bleiben Angreifer im Unternehmensnetz rund zehn Tage unentdeckt. Jedoch schließt das Angriffe mit Ransomware mit ein, bei denen die erzwungene Verschlüsselung auffallen soll, um Lösegeld zu erpressen. Nach Einschätzung von Mandiant werden nur in 43 Prozent der Fälle Kompromittierungen innerhalb der ersten Woche erkannt – viel Zeit für Eindringlinge, um Schaden anzurichten.
Kontinuierliche Überwachung
Zero Trust ist die nächste Stufe der Kontrolle – kein Vertrauen. Security-Software überwacht auch innerhalb des Netzwerks kontinuierlich das Zugriffsverhalten der Anwender und Endgeräte, nicht nur einmalig am Zugangspunkt. Zero Trust schließt natürlich auch Mobilgeräte mit ein und bei Auffälligkeiten schlägt die Software Alarm.
Was normales Verhalten und damit erlaubt ist, ermitteln die Security-Anbieter heute bevorzugt durch maschinelles Lernen (ML) und Anomalieerkennung: KI-Algorithmen beobachten das Netzwerkgeschehen eine Zeit lang und errechnen daraus ein Modell, mit dem sie in Zukunft das Verhalten vergleichen.
Doch Zero Trust ist keine Lösung, die ein Unternehmen einfach kaufen könnte. Vielmehr ist die laufende Überwachung nur ein Baustein von vielen. Darum sprechen Fachleute von einer „-Architektur“, nicht von einer „-Lösung“. Diese umfasst prinzipiell mindestens fünf Kernbausteine.
Die fünf Bausteine der Zero-Trust-Architektur
1. Identitäten: Strenge Zugangskontrollen sind die Basis des Identitätsmanagements. Grundlage dafür ist in Windows-Infrastrukturen z.B. das Active Directory. Minimum sind heute Benutzername, Passwort und ein weiterer Faktor zur Mehr-Faktor-Authentifizierung (MFA), etwa ein per Authenticator-App erzeugtes Einmalpasswort.
2. Geräte: Die genutzten Endgeräte müssen abgesichert und auf dem neuesten Stand sein. Fällt ein Endgerät durch verdächtiges Verhalten, Befall durch Malware oder veraltete Software auf, muss das IT-Team es schnell isolieren können.
3. Netzwerk: Das Netzwerk muss geschützt und sinnvoll segmentiert sein. Ziel ist es, den Wirkungskreis eines Angriffs möglichst klein zu halten.
4. Applikationen: Der Zugriff auf Applikationen inklusive Cloud-Diensten ist geschützt durch eine Abfrage der Identität, des Gerätestatus und ggf. weiterer Attribute. Es gilt das Prinzip: Alle dürfen nur den jeweils benötigten Zugriff haben.
5. Daten: Sie stehen im Fokus aller Zero-Trust-Bemühungen. Unternehmen müssen sich zunächst den Überblick über ihren Datenbestand verschaffen und die wichtigen Daten identifizieren, um sinnvolle Kontrollmechanismen etablieren zu können.
UEM spielt bei Zero Trust eine tragende Rolle
Im Hinblick auf den Schutz der Geräte und Daten, können Unternehmen auf eine UEM-Lösung (Unified Endpoint Management) zurückgreifen. Idealerweise verfügen sie über eine Suite, die alle Funktionen beinhaltet, um Endgeräte zentral zu verwalten und bei Bedarf schnell zu isolieren oder zu aktualisieren. Noch besser, wenn sie bei Zugriffen von außen mittels Per-App-VPN die Angriffsfläche minimiert.
Mit strenger Identitäts- und Zugangskontrolle, laufendem Monitoring von Netzwerk, Endgeräten und Nutzerschaft sowie einer UEM-Lösung haben Unternehmen eine solide Basis für eine „Zero-Trust-Architektur“.
Weiterführende Informationen zu dem Thema sind auf der Website von Baramundi verfügbar.