Zero Trust: Firewalls und Passwörter verlieren ihre Bedeutung

Zero Trust: Firewalls und Passwörter verlieren ihre Bedeutung

Beitrag teilen

Drei Thesen für die Zukunft des Identity- & Access-Managements. Durch Zero Trust verlieren Firewalls und Passwörter ihre Bedeutung. Auch die Mehr-Faktor-Authentifizierung ist ein Muss für den Zugang.

Der Schutz sensibler Unternehmensnetzwerke und kritischer Infrastrukturen steht auch angesichts einer angespannten Sicherheitslage zunehmend im Fokus. Vielfach werden aktuell eingesetzte Cyber-Sicherheitskonzepte auf den Prüfstand gestellt. Immer klarer wird: Klassische Firewall-Konzepte alleine sind nicht mehr in der Lage, hybriden Angriffsmustern ausreichenden Widerstand zu leisten. Besondere Bedeutung kommt dabei einem zeitgemäßen und zentral organisierten Identity- & Access-Management zu. becom nennt in diesem Zusammenhang drei wesentliche Thesen:

These 1: Mehr-Faktor-Authentifizierung

Viele Unternehmen und Behörden wiegen sich in trügerischer Sicherheit, da sie Methoden für die Mehr-Faktor-Authentifizierung (MFA) implementiert haben. Nicht alle dieser Technologien bieten aber ausreichenden Schutz bei Onlineangriffen. So sind beispielweise Einmalpasswörter (OTP) via Smartphone-App oder Registrierungen via SMS oder Sprachanruf nach heutigen Maßstäben nicht mehr Phishing-sicher. Empfehlenswert hingegen sind MFA-Verfahren auf der Basis von Standards wie WebAuthn oder Fido2 in Verbindung mit hardwarebasierten Security Token beziehungsweise Smartcards.

These 2: Die Ära der Passwörter geht zu Ende

Passwörter haben im Rahmen eines modernen Identity- & Access-Managements ihre frühere Rolle verloren und bieten in der Regel keinen Mehrwert, der über einen gefühlten Sicherheitsgewinn hinausgeht. Idealerweise kann komplett auf Passwörter verzichtet werden. Ist dies nicht möglich oder gewünscht, sollte – entgegen der Intuition – auf komplexe Passwortregeln oder den Zwang, das Passwort regelmäßig zu verändern, verzichtet werden. Der Grund: Inzwischen hat sich gezeigt, dass Regelungen dieser Art in der Praxis nicht selten gegenteilig wirken und zu tendenziell unsichereren Passwörtern und Prozessen führen.

These 3: Nur so viel Zugang gewähren, wie unbedingt erforderlich

Eine rollenbasierte Zugangskontrolle basiert in der Regel auf relativ statischen und vordefinierten Rollen. Dies bringt fast zwangsläufig mit sich, dass Mitarbeiterinnen und Mitarbeiter auch uneingeschränkten Zugriff zu Ressourcen haben, die sie zwar immer wieder, allerdings nur relativ selten benötigen. Ratsam ist hier deshalb, wo immer möglich auf deutlich dynamischere und detailliertere Zugangsberechtigungen zu setzen. Im Idealfall haben Benutzer:innen beispielsweise nur für den Zeitraum Zugang zu einer bestimmten Ressource, in dem dieser Zugriff auch tatsächlich benötigt wird.

„Zero Trust bedeutet im Endeffekt einen klaren Paradigmenwechsel. Das bislang verwendete Konzept eines vermeintlich sicheren internen Netzwerks, welches per Firewall gegen Bedrohungen aus dem Internet geschützt wird, bietet gegen moderne Angriffstechniken keine ausreichende Sicherheit mehr. Die Grundlage für ein Zero-Trust-Konzept hingegen ist, das interne Netz grundsätzlich als unsicher und kompromittiert zu betrachten. Eine ebenso logische wie klare Konsequenz daraus ist, von einer Benutzer-Anmeldung auf Netzwerkebene hin zu einer Anmeldung beziehungsweise Authentifizierung auf Anwendungsebene zu gelangen. Wie wichtig und auch zeitkritisch die Umsetzung einer solchen Netzwerksicherheits-Architektur ist, zeigen die zunehmenden Berichte über immer professioneller ausgeführte Cyber-Attacken verschiedenster Akteure“, sagt Ralf Becker, Geschäftsführer der becom Systemhaus GmbH & Co. KG.

Mehr bei becom.net

 


Über becom Systemhaus

becom zählt zu den führenden IT-Systemhäusern in Mittelhessen und ist gleichzeitig einer der größten Internet Provider der Region im Business-Segment. Das 1988 gegründete Unternehmen bietet als Netzwerkspezialist Lösungen rund um Themen wie Internetanschluss, Standortvernetzung, IT-Security, VPN und Cloud Computing. becom beschäftigt sich seit 2017 vor allem mit der Planung und Implementierung von SD-WAN-Infrastrukturen (Software-Defined WAN). Das Systemhaus hat seinen Sitz in Wetzlar und betreut Unternehmen, Behörden und Organisationen im gesamten deutschsprachigen Raum.


 

Passende Artikel zum Thema

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig ➡ Weiterlesen

Datenverschlüsselung: Mehr Sicherheit auf Cloud-Plattformen

Online-Plattformen sind häufig Ziel von Cyberangriffen, so wie kürzlich Trello. 5 Tipps sorgen für eine wirksamere Datenverschlüsselung in der Cloud ➡ Weiterlesen