Mit Zero Trust identitätsbasierte Angriffe bekämpfen

Mit Zero Trust identitätsbasierte Angriffe bekämpfen
Anzeige

Beitrag teilen

Identitätsbasierte Bedrohungen sind zu einer Hauptquelle für Angriffe und Datenschutzverletzungen geworden. Daher benötigen Unternehmen heute eine verbesserte Identitätserkennung und neue Strategien zur Bedrohungsabwehr, welche sich am besten durch die Implementierung eines identitätsbasierten Zero-Trust-Ansatzes erreichen lässt. Im Folgenden finden sich Grundlagen zur Funktionsweise des Zero-Trust-Modells sowie Best Practices zu dessen effektiver Implementierung.

Das Zero-Trust-Modell ist ein Sicherheitsansatz, der auf der Idee basiert, dass Unternehmen nicht automatisch jedem innerhalb oder außerhalb der Infrastrukturgrenzen vertrauen sollten. Stattdessen müssen sich jede Entität oder jeder Benutzer, der versucht, auf das System zuzugreifen, verifizieren.

Anzeige

Was ist Zero Trust?

Als Sicherheitsrahmen ersetzt Zero Trust die Idee eines Netzwerkrands. Es konzentriert sich auf die Sicherung der Netzwerkinfrastruktur, unabhängig davon, ob diese lokal, Cloud-basiert oder hybrid ist. Das Framework erfordert, dass alle Benutzer und Entitäten, die versuchen, auf das Netzwerk zuzugreifen, authentifiziert und autorisiert werden müssen, bevor sie auf Ressourcen, Daten oder Anwendungen zugreifen können.

Die Sicherheit endet nicht mit dem Betreten des Netzwerks. Die Sitzungen der Benutzer müssen regelmäßig überwacht und ihre Identitäten routinemäßig überprüft werden, um den Zugang aufrechtzuerhalten. Mit diesem Ansatz lassen sich Herausforderungen wie die Sicherung von Arbeitsbereichen mit Remote- und Hybrid-Mitarbeitern bewältigen.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Welche Organisationen am meisten von einem Zero-Trust-Ansatz profitieren

Wenn das Infrastrukturmodell Folgendes umfasst:

  • Eine Multi-Cloud-, Hybrid- oder Multiidentitäts-Infrastruktur
  • BYOD oder nicht verwaltete Geräte
  • SaaS-Anwendungen
  • Legacy-Software

Wenn das Unternehmen mit den folgenden Herausforderungen konfrontiert ist:

  • Mangel an qualifizierter SOC-Expertise
  • Compliance-Anforderungen
  • Mangelnde Sichtbarkeit von Bedrohungen

Wenn das Unternehmen ein hohes Risiko für folgende Angriffsvektoren hat:

  • Insider-Bedrohungen
  • Angriffe auf die Lieferkette
  • Ransomware

Wenn Dienstleister oder andere Drittparteien innerhalb des Unternehmensnetzwerks arbeiten:

  • Das Unternehmen muss Remote-Mitarbeiter schützen, die auf öffentliche Cloud-Ressourcen zugreifen.
  • In der Branche des Unternehmens werden IoT-Geräte, beispielsweise Sensoren, eingesetzt.

Unternehmen mit unterschiedlichen Anwendungsfällen können Zero Trust erfolgreich implementieren, indem sie es an ihre spezifischen Bedürfnisse, die Herausforderungen der digitalen Transformation und ihre Sicherheitsstrategie anpassen.

Wie Zero Trust Authentication funktioniert

Die Implementierung eines Zero-Trust-Authentifizierungs-Frameworks in einem Unternehmen erfordert die Kombination verschiedener Technologien, darunter Identitätsschutz, Endpunktsicherheit, risikobasiertes Identitätsmanagement, Datenverschlüsselung und Multi-Faktor-Authentifizierung. Neben der Kombination von Technologien muss das Framework auf einer robusten Cloud-Infrastruktur implementiert werden, um eine kontinuierliche Überprüfung zu ermöglichen.

Kontinuierliche Überwachung und Authentifizierung sind die Kernanforderungen einer Zero-Trust-Architektur. Um dies zu erreichen, müssen Unternehmen Richtlinien durchsetzen, die das Risikoniveau des Benutzers und des Geräts sowie die Compliance-Anforderungen berücksichtigen. Das bedeutet, dass sowohl die Benutzer als auch die Geräte, die während der Sitzung über Berechtigungen und Attribute verfügen, kontinuierlich authentifiziert werden müssen.

Zero-Trust-Architektur aufbauen

Um eine Zero-Trust-Architektur aufzubauen, müssen Unternehmen zunächst die kritischen Ressourcen, Benutzer, Dienste und Daten des Netzwerks identifizieren. Auf diese Weise können sie Prioritäten setzen und Sicherheitsrichtlinien erstellen.

Nachdem die kritischen Ressourcen ermittelt wurden, die geschützt werden sollen, müssen Unternehmen im nächsten Schritt herausfinden, welche Benutzer welche Ressourcen nutzen. Die Implementierung einer Zero-Trust-Authentifizierungsarchitektur erfordert die Zuordnung aller privilegierten Konten und die Kontrolle darüber, mit was und von wo sie sich verbinden, wobei hier eine Echtzeit-Transparenz benötigt wird.

Aus diesem Grund reicht es nicht aus, die Identität nur zu Beginn der Sitzung zu überprüfen, da das Risikoniveau des Benutzers während der Sitzung variieren kann. Daher ist eine kontinuierliche Validierung aller Zugriffsanfragen in diesem Rahmen ein Muss. Um kontinuierliche Authentifizierungen zu erreichen, kontrollieren Zero-Trust-Policies die Identitätsattribute von Benutzern und Anwendungen, wie zum Beispiel:

  • Berechtigungsnachweis-Privilegien
  • Verhaltensmuster
  • Benutzeridentität
  • Risikostufen in Authentifizierungsprotokollen

Eine umfassende Zero-Trust-Architektur umfasst Benutzer, Anwendungen und Infrastrukturen:

  • Benutzer: Das Framework muss die Benutzeridentität und die Integrität des Benutzergeräts authentifizieren und gleichzeitig das Prinzip der geringsten Privilegien für alle Systeme durchsetzen.
  • Applikationen: Durch die Anwendung von Zero Trust auf Applikationen wird davon ausgegangen, dass Apps nicht vertrauenswürdig sind, und ihr Verhalten muss kontinuierlich überprüft werden.
  •  Infrastruktur: Alles in der Infrastruktur, von Routern bis hin zu IoT-Geräten, sollte dem Zero-Trust-Ansatz unterworfen werden.

Zero-Trust-Anwendungsfall: Sicherheitsverletzung bei Capital One

Die Sicherheitsverletzung beim US-Finanzdienstleister Capital One im Jahr 2019 ist ein gutes Beispiel für einen unbefugten Zugriff. Eine ehemalige Amazon-Mitarbeiterin drang in die Datenbank ein, indem sie die Zugangsdaten ihres ehemaligen Arbeitgebers verwendete. Die Cyberkriminelle stahl mehr als 100 Millionen Verbraucheranwendungen, was zu einer Geldstrafe von 80 Millionen Dollar für das Finanzunternehmen führte. Dieser Fall zeigt, wie wichtig die Implementierung von Zero-Trust- und Access-Management-Tools für hybride und Cloud-Umgebungen ist. Die Cloud- oder Hybrid-Umgebung wird durch die Implementierung eines Zero-Trust-Ansatzes robuster gegen unbefugten Zugriff geschützt. Eine Zero-Trust-Lösung hätte den Hacking-Versuch als von einem verdächtigen Ort und zu einem verdächtigen Zeitpunkt ausgehend erkennen und verhindern können.

Identitätsbasierte Zero-Trust-Architektur mithilfe der richtigen Technologien

Die Implementierung der richtigen Lösung kann den Übergang zu einer Zero-Trust-Architektur vereinfachen. Empfehlenswert ist eine Plattform zum Schutz vor Identitätsbedrohungen, die speziell für die Echtzeit-Prävention, -Erkennung und -Reaktion auf Angriffe ausgelegt ist, welche kompromittierte Anmeldeinformationen für den Zugriff auf Zielressourcen nutzen. Mithilfe innovativer agenten- und proxyloser Technologie lässt sich diese Lösung nahtlos in alle bestehenden IAM-Lösungen (wie AD, ADFS, RADIUS, Azure AD, Okta, Ping Identity, AWS IAM usw.) integrieren und dehnt deren Abdeckung auf Ressourcen aus, die bisher nicht geschützt werden konnten – zum Beispiel selbstentwickelte/Legacy-Anwendungen, IT-Infrastruktur, Dateisysteme, Befehlszeilentools, Machine-to-Machine-Zugriff und mehr. Damit werden effektiv identitätsbasierte Angriffe in dynamischen und komplexen Cloud- und Hybrid-Umgebungen verhindert.

Identitätsbasierte Angriffe, bei denen Cyberkriminelle Zugangsdaten missbrauchen, um auf Ressourcen zuzugreifen, gehören heutzutage zu einer der größten Bedrohungen für die Unternehmenssicherheit. Mit einem identitätsbasierten Zero-Trust-Ansatz können Sicherheitsverantwortliche das Risiko eines erfolgreichen Angriffs jedoch erheblich minimieren.

Mehr bei www.silverfort.com

 


Über Silverfort

Silverfort ist Anbieter der ersten Unified Identity Protection Platform, die IAM-Sicherheitskontrollen in Unternehmensnetzwerken und Cloud-Umgebungen konsolidiert, um identitätsbasierte Angriffe abzuwehren. Durch den Einsatz innovativer agenten- und proxyloser Technologie integriert sich Silverfort nahtlos in alle IAM-Lösungen, vereinheitlicht deren Risikoanalyse und Sicherheitskontrollen und erweitert deren Abdeckung auf Assets, die bisher nicht geschützt werden konnten, wie zum Beispiel selbstentwickelter und Legacy-Applikationen, IT-Infrastruktur, Dateisysteme, Command-Line-Tools, Machine-to-Machine-Zugriffe und mehr.


 

Passende Artikel zum Thema

Emotet übernimmt Microsoft OneNote-Anhänge

Emotet geht wieder neue Wege und infiziert Microsoft OneNote-Dokumente. Das in Unternehmen beliebte digitale Notizbuch ist für viele Anwender somit ➡ Weiterlesen

Angriffe auf die Lieferkette

Schon immer suchten Angreifer das schwächste Glied in der Kette, um eine Abwehr zu durchbrechen. Das hat sich auch in ➡ Weiterlesen

Phishing-Attacken erreichen Allzeithoch

Mehr als 30 Prozent der Unternehmen und Privatanwender waren in jedem Quartal von 2022 mobilen Phishing-Angriffen ausgesetzt. Stark regulierte Branchen ➡ Weiterlesen

High-End-Plattformen gegen DDoS 

Radware stellt unter der Bezeichnung DefensePro X eine leistungsstarke neue Serie von sechs -Abwehrplattformen gegen Cyberangriffe und DDoS vor. Ebenfalls ➡ Weiterlesen

Kommt eine neue Ransomware-Ära?

Neueste Forschungsergebnisse zeigen, wie sich die Geschäftsmodelle der Cyberkriminellen verändern können. Trend Micro veröffentlicht eine neue Studie, die sich mit ➡ Weiterlesen

E-Mail-Kommunikation: Ende-zu-Ende verschlüsselt

E-Mails gelten als eine der wichtigsten Kommunikationsformen im geschäftlichen Umfeld. Aber nur jedes zweite Unternehmen nutzt Ende-zu-Ende-Verschlüsselungsmethoden wie PGP oder ➡ Weiterlesen

Mobile Security Report: 2 neue Malware-Apps pro Minute 

Smartphone-Besitzer mit Android sind einem hohen Cyberrisiko ausgesetzt. Mobile Security: Die Angriffe werden zwar weniger, sind aber deutlich besser ausgeführt. ➡ Weiterlesen

Ransomware: HardBit 2.0 fragt nach Cyberversicherung

Die Gruppe der Ransomware HardBit 2.0 fragt nach einer erfolgreichen Attacke das Unternehmen nach Cyberversicherungsinformationen. So will die Gruppe ihre ➡ Weiterlesen