Zero-Trust-Architektur – Chancen & Risiken

Zero-Trust-Architektur – Chancen & Risiken Bild: Bing - KI
Anzeige

Beitrag teilen

Vertrauen ist gut, Kontrolle ist besser: Die Zero-Trust-Architektur stellt klassische Sicherheitsmodelle auf den Kopf, indem sie jeden Zugriff prüft – eine revolutionäre Strategie, die Chancen für mehr Sicherheit birgt, aber auch Herausforderungen bei der Umsetzung mit sich bringt.

Der Begriff Zero Trust ist nicht nur eine Technik, sondern ein ganzes Bündel an Maßnahmen, die eine verbesserte Sicherheitsstrategie verfolgt. Ein Interview mit Antworten von Frank Jonas, Head of Enterprise Sales DACH, Kaspersky.

Anzeige

1. Warum ist Zero Trust ein Paradigmenwechsel in der Cybersicherheit, und welche Schwächen klassischer Sicherheitsmodelle adressiert das Konzept?

Die Zero Trust Strategie ist entstanden, um zusätzliche Sicherheit in eine Security Architektur einzubringen. Es ist kein Paradigmenwechsel, denn das würde heißen, man geht einen vollkommen neuen Weg. Zero Trust ist eher eine zusätzliche Strategie, die auf vorhandenen Lösungen aufbaut.

2. Welche Sicherheitsverbesserungen und IT-Vorteile bietet Zero Trust speziell bei der Abwehr von Insider-Bedrohungen oder lateralem Movement?

Der große Vorteil von Zero Trust besteht darin, dass bei jeder Transaktion zwischen Usern, Devices, IT-Anwendungen, dem Firmennetzwerk und insbesondere der Cloud eine Authentifizierung erfolgt. Dadurch wird ein Lateral Movement signifikant erschwert, aber nicht unmöglich, da Hacker sich nicht ohne weiteres nach dem Eindringen in eine IT Infrastruktur weiter bewegen können.

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

3. Wie adressiert Zero Trust die Sicherheitsherausforderungen bei der Integration von IoT- und Cloud-Diensten in Unternehmensnetzwerke?

Zero Trust sorgt dafür, dass sowohl IoT Devices, als auch Cloudzugänge nur genutzt werden können, wenn bei jedem Zugriff die Authentifizierung dafür sorgt, dass nur berechtugte Zugriffe erfolgen.

4. Welche praktischen Hürden gibt es bei der Einführung von Zero Trust, z.B. im Hinblick auf Bestands-IT-Systeme und Kosten?

Das BSI sagt hierzu ganz klar, dass die Einführung einer Zero Trust Strategie eine langjährige und finanziell herausfordernde Aufgabe in Ergänzung zu vorhandenen Lösungen ist. Deshalb ist die erste Priorität, den klassischen Endpoint-, Netzwerk-, Perimeter- und Cloudschutz so zu implementieren, dass alle technisch verfügbaren Möglichkeiten einschließlich „Managed Detection and Response“ und sonstiger „Threat Intelligence Services (TI)“, z.B. in Form von Data Feeds verschiedener Hersteller zur Anreicherung von Firewalls, SIEM- und anderen IPS-Systemen, genutzt werden. Die Securityentscheider sind gut beraten, zu hinterfragen, wie diese Daten entstehen. Der betriebene Research- und Analyseaufwand und der Zeitaspekt (wann wurde Malware erstmalig erkannt und in den TI-Datenpool aufgenommen) sind ausschlaggebend für die Datenqualität und in der Folge für das gelieferte Schutzniveau.

5. Wie schützt Zero Trust vor Ransomware-Angriffen – und wo bleiben Schwachstellen bestehen?

Angreifer mit dem Ziel einer Ransomware-Attacke sind auf Lateral Movement angewiesen, um die Systeme zu finden, die verschlüsselt werden sollen und wo flankierend – zur Erhöhung des Druckpotenzials auf die angegriffenen Unternehmen – wichtige Daten abgezogen werden können. Deshalb leistet Zero Trust einen wichtigen Beitrag, Ransomwareangriffe zu erschweren. Unmöglich machen kann man Angriffe per se nicht, denn wir kennen aufgrund unserer fachlichen Aktivitäten hinsichtlich Incident Response, Malwareresearch und Malwareanalysten auch viele „Bypass-Methoden“. Das bedeutet, dass Hacker immer wieder auch Wege finden, Passwort-Schranken u.ä. zu umgehen.

6. Welche Rolle spielt die menschliche Komponente in einer Zero Trust Architektur, z.B. bei der Abwehr von Social Engineering-Angriffen?

Bei Social Engineering-Angriffen kommt Zero Trust an gewisse Grenzen. Denn diese Art von Angriffen basiert im Prinzip darauf, z.B. Mitarbeiter oder Mitarbeiterinnen eines Unternehmens so zu täuschen, dass sie scheinbar autorisierte Aktionen, z.B. Überweisungen durchführen in der Annahme, sie hätten die Anweisung von einem Vorgesetzten erhalten.
In diesen Fällen kann die so getäuschte Person ja dennoch alle Transaktionen durchführen, zu denen sie gemäß Zero Trust Prinzip autorisiert ist.

7. Wie überzeugt Zero Trust in hybriden Arbeitsmodellen, und welche Technologien können den Ansatz ergänzen?

Wie beschrieben baut Zero Trust auf einer vorhandenen Security-Architektur auf und ergänzt diese. Klassische Cybersecurity und Zero Trust sind insofern zwei Seiten einer Medaille. Insgesamt ergeben beide Aspekte ein Maximum an Cybersecurity. Hybride Arbeitsmodelle werden dabei gleichermaßen unterstützt, da die User entweder aus dem Home Office, im Firmennetzwerk oder von unterwegs autorisierten Zugang zu den gewünschten Anwendungen und Daten erhalten.

8. Welche Risiken birgt die Abhängigkeit von Zero Trust Technologien, z.B. in Bezug auf Overhead oder falsche Sicherheit?

Risiken werden immer bestehen, da es keine 100% Sicherheit gibt. Hacker sind immer einen Schritt voraus, da sie das Heft des Handelns in der Hand haben. Laut BSI sehen wir weltweit jeden Monat 250 vollkommen neuartige Angriffsmethoden. Im MITRE ATT&CK Framework sind mittlerweile ca 50.000 Angriffsmethoden bzw. Submethoden enthalten. Deshalb ist es wichtig, dass sich alle Beteiligten nicht nur auf technische Lösungen verlassen, sondern Mitarbeiter und Mitarbeiterinnen kontinuierlich durch Trainings sensibilisiert werden. Das Klicken von Phishing-Links erfolgt schließlich durch einen User und kann auch durch Zero Trust nicht verhindert werden.

9. Wie spiegelt der Cyber Immunity Ansatz von Kaspersky die Prinzipien von Zero Trust wider?

Was Kaspersky unter dem „Cyber Immunity Ansatz“ versteht, ist letztlich das „Weiterdenken“ des Zero Trust Prinzips. Cyber Immunity bedeutet, dass wir mit einem speziellen auf Securityaspekte hin entwickeltem Betriebssystem (Kaspersky OS) Systemkomponenten so härten, dass sie nur die Dinge ausführen können, für die sie ausgelegt wurden. Ein Angriff wird damit unmöglich. Die Implementierung von Cyber Immunity wird aber viel Zeit benötigen. Wenn man sich beispielsweise ein modernes Auto vorstellt, müssten alle netzwerkfähigen Komponenten so gehärtet werden. Dazu müssten dementsprechend alle Komponentenhersteller Kaspersky OS in ihre Produkte implementieren. Allerdings sind wir überzeugt, dass dieser Weg in den nächsten Jahren eingeschlagen wird. Erste Produkte wie „Thin Clients“ oder ein „Cyber-immunes Handy“ gibt es bereits.

10. Wird Zero Trust langfristig der Standard in der Cybersicherheit? Welche Trends und Herausforderungen könnten den Ansatz beeinflussen?

Der Ausbau der klassischen Cybersecurity-Architektur wird weitergehen. Wie beschrieben sind „Managed Services“ und die verstärkte Nutzung von „TI Services“ – vorrangig Data Feeds verschiedener relevanter Anbieter – maßgeblich, um einen maximalen Schutz zu erreichen. Zero Trust Lösungen werden diesen Weg begleiten. Je früher desto besser, natürlich in Abhängigkeit von verfügbaren Budgets. Cyber Immunity wird die fernere Zukunft der Ausbaumaßnahmen bestimmen, um die Angriffsoberfläche von Unternehmen auf ein Minimum zu reduzieren. „Stehenbleiben“ im Ausbau der Security Architektur bedeutet Rückschritt, da die Hackermethoden sich – zum Nachteil aller Internetnutzer – quantitativ und hinsichtlich der Raffiniertheit der Methoden weiter exponentiell entwickeln wird.

Mehr bei Kaspersky.com

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

Passende Artikel zum Thema

Jeder 2. Angreifer spaziert per Log-in ins Unternehmensnetz

Kompromittierte Zugangsdaten sind im zweiten Jahr in Folge die Hauptursache von Cyber-Angriffen. Der Sophos Active Adversary Report zeigt dabei, dass bei ➡ Weiterlesen

Kriminelle schleusen mit RMM-Tools Malware ein

Immer häufiger missbrauchen Cyberkriminelle Remote Monitoring and Management (RMM)-Tools, die eigentlich zur Fernwartung dienen. Sie dringen auf diese Weise via ➡ Weiterlesen

Sichere Datenquelle mit Zero Trust für KI auf Google Cloud

Rubrik Annapurna und Google Agentspace erlauben Unternehmen den sicheren Zugang, die Mobilisierung, Verwaltung und den Schutz von KI-Daten auf Google ➡ Weiterlesen

Kritischer Faktencheck zu US CLOUD Act, FISA, Data Privacy Framework

[wpcode id="17192"] Datensicherheit vs. Rechtssicherheit: Durch die politische Realität in den USA müssen Unternehmen den transatlantischen Datentransfer bewerten und mögliche ➡ Weiterlesen

Ransomware attackiert Hypervisoren

Eine neue Ransomware-Attacke der bekannten Gruppe Cyberkrimineller RedCurl richtet sich gezielt auf Hypervisoren anstatt auf Endpunkte. So wollen die Angreifer ➡ Weiterlesen

SideWinder: Die APT-Gruppe attackiert Atomkraftwerke

Die APT-Gruppe SideWinder, die schon seit mehr als einem Jahrzehnt aktiv ist, hat ihre Angriffe auf neue Ziele und Regionen ➡ Weiterlesen

DDoS-Angriffe mit KI/ML abwehren

Um die ständig steigenden DDoS-Angriffe besser abzuwehren hat ein führender Anbieter von Lösungen für Cybersicherheit seine adaptive DDoS-Schutz-Lösung um zusätzliche ➡ Weiterlesen

Ransomware-Angriffe steigen stark an

Nach etwas Ruhe verzeichnen Security-Experten nun wieder einen starken Anstieg von Angriffen mit Ransomware. In einem vergleich mit dem Februar ➡ Weiterlesen