Zero Trust: Firewalls und Passwörter verlieren ihre Bedeutung

Zero Trust: Firewalls und Passwörter verlieren ihre Bedeutung

Beitrag teilen

Drei Thesen für die Zukunft des Identity- & Access-Managements. Durch Zero Trust verlieren Firewalls und Passwörter ihre Bedeutung. Auch die Mehr-Faktor-Authentifizierung ist ein Muss für den Zugang.

Der Schutz sensibler Unternehmensnetzwerke und kritischer Infrastrukturen steht auch angesichts einer angespannten Sicherheitslage zunehmend im Fokus. Vielfach werden aktuell eingesetzte Cyber-Sicherheitskonzepte auf den Prüfstand gestellt. Immer klarer wird: Klassische Firewall-Konzepte alleine sind nicht mehr in der Lage, hybriden Angriffsmustern ausreichenden Widerstand zu leisten. Besondere Bedeutung kommt dabei einem zeitgemäßen und zentral organisierten Identity- & Access-Management zu. becom nennt in diesem Zusammenhang drei wesentliche Thesen:

These 1: Mehr-Faktor-Authentifizierung

Viele Unternehmen und Behörden wiegen sich in trügerischer Sicherheit, da sie Methoden für die Mehr-Faktor-Authentifizierung (MFA) implementiert haben. Nicht alle dieser Technologien bieten aber ausreichenden Schutz bei Onlineangriffen. So sind beispielweise Einmalpasswörter (OTP) via Smartphone-App oder Registrierungen via SMS oder Sprachanruf nach heutigen Maßstäben nicht mehr Phishing-sicher. Empfehlenswert hingegen sind MFA-Verfahren auf der Basis von Standards wie WebAuthn oder Fido2 in Verbindung mit hardwarebasierten Security Token beziehungsweise Smartcards.

These 2: Die Ära der Passwörter geht zu Ende

Passwörter haben im Rahmen eines modernen Identity- & Access-Managements ihre frühere Rolle verloren und bieten in der Regel keinen Mehrwert, der über einen gefühlten Sicherheitsgewinn hinausgeht. Idealerweise kann komplett auf Passwörter verzichtet werden. Ist dies nicht möglich oder gewünscht, sollte – entgegen der Intuition – auf komplexe Passwortregeln oder den Zwang, das Passwort regelmäßig zu verändern, verzichtet werden. Der Grund: Inzwischen hat sich gezeigt, dass Regelungen dieser Art in der Praxis nicht selten gegenteilig wirken und zu tendenziell unsichereren Passwörtern und Prozessen führen.

These 3: Nur so viel Zugang gewähren, wie unbedingt erforderlich

Eine rollenbasierte Zugangskontrolle basiert in der Regel auf relativ statischen und vordefinierten Rollen. Dies bringt fast zwangsläufig mit sich, dass Mitarbeiterinnen und Mitarbeiter auch uneingeschränkten Zugriff zu Ressourcen haben, die sie zwar immer wieder, allerdings nur relativ selten benötigen. Ratsam ist hier deshalb, wo immer möglich auf deutlich dynamischere und detailliertere Zugangsberechtigungen zu setzen. Im Idealfall haben Benutzer:innen beispielsweise nur für den Zeitraum Zugang zu einer bestimmten Ressource, in dem dieser Zugriff auch tatsächlich benötigt wird.

„Zero Trust bedeutet im Endeffekt einen klaren Paradigmenwechsel. Das bislang verwendete Konzept eines vermeintlich sicheren internen Netzwerks, welches per Firewall gegen Bedrohungen aus dem Internet geschützt wird, bietet gegen moderne Angriffstechniken keine ausreichende Sicherheit mehr. Die Grundlage für ein Zero-Trust-Konzept hingegen ist, das interne Netz grundsätzlich als unsicher und kompromittiert zu betrachten. Eine ebenso logische wie klare Konsequenz daraus ist, von einer Benutzer-Anmeldung auf Netzwerkebene hin zu einer Anmeldung beziehungsweise Authentifizierung auf Anwendungsebene zu gelangen. Wie wichtig und auch zeitkritisch die Umsetzung einer solchen Netzwerksicherheits-Architektur ist, zeigen die zunehmenden Berichte über immer professioneller ausgeführte Cyber-Attacken verschiedenster Akteure“, sagt Ralf Becker, Geschäftsführer der becom Systemhaus GmbH & Co. KG.

Mehr bei becom.net

 


Über becom Systemhaus

becom zählt zu den führenden IT-Systemhäusern in Mittelhessen und ist gleichzeitig einer der größten Internet Provider der Region im Business-Segment. Das 1988 gegründete Unternehmen bietet als Netzwerkspezialist Lösungen rund um Themen wie Internetanschluss, Standortvernetzung, IT-Security, VPN und Cloud Computing. becom beschäftigt sich seit 2017 vor allem mit der Planung und Implementierung von SD-WAN-Infrastrukturen (Software-Defined WAN). Das Systemhaus hat seinen Sitz in Wetzlar und betreut Unternehmen, Behörden und Organisationen im gesamten deutschsprachigen Raum.


 

Passende Artikel zum Thema

KMU: Backup und Recovery inklusive Malware-Erkennung 

Mehr Resilienz gegen Ransomware bei KMU: Die aktuelle Version der All-in-One-Datenschutzlösung Veritas Backup Exec bietet neue Malware-Erkennung, rollenbasierte Zugriffskontrolle sowie schnelleres ➡ Weiterlesen

Ohne Zwangspause: Schnelle Datenmigration auf neue Systeme

Die Datenmigration, also die Verlagerung von Daten von einem alten System in ein neues, ist eine wichtige Aufgabe in einem ➡ Weiterlesen

Starker Anstieg von Ransomware

Ein führender Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform, hat seine neuen Statistiken zu Cyber-Attacken und Ransomware für den Zeitraum Q1 2024 ➡ Weiterlesen

MDR: Erweiterter Managed Detection and Response-Dienst

Cybersecurity-Spezialist Bitdefender hat sein weiterentwickeltes Angebot für Managed-Detection-and-Response-Dienste vorgestellt. Unternehmen und Organisationen können ab sofort zwei verschiedene Stufen des Dienstes ➡ Weiterlesen

Browser-Attacke: Beschleunigung durch Grafikkarte als Angriffspunkt

Browser-Attacke: Über eine Website mit schädlichem JavaScript konnten Forschende des Instituts für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz bei ➡ Weiterlesen

Falle: Gefälschte Skype-, Zoom- und Google Meet-Websites

Einige Angreifer nutzen Online Meeting-Dienste als Köder für Malware. So haben Forscher von Zscaler gefälschte Skype-, Zoom- und Google Meet-Websites gefunden, ➡ Weiterlesen

Anstieg von Ransomware-Angriffen und Compliance-Versagen

Ein jährlicher Bericht beleuchtet die neuesten Bedrohungen, Trends und aufkommende Themen im Bereich der Datensicherheit. Er basiert auf einer Umfrage ➡ Weiterlesen

Identitäten schützen mit intelligenten Berechtigungskontrollen

Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff ➡ Weiterlesen