Zero Trust: Paradigmenwechsel in der Cybersicherheit

Zero Trust: Paradigmenwechsel in der Cybersicherheit

Beitrag teilen

Never trust, always verify – diesem Motto folgt das Sicherheitsmodell „Zero Trust“. Keinem Akteur, der auf Ressourcen zugreifen möchte, wird vertraut. Vielmehr erfordert jeder einzelne Zugriff eine Authentifizierung. Zeit für einen Paradigmenwechsel in der Cybersicherheit. Ein Kommentar von Sebastian Ganschow, Director Cybersecurity Solutions bei der NTT Ltd.

Der Gedanke hinter Zero Trust ist einfach: Implizites Vertrauen ist an sich bereits eine Schwachstelle, welche Angreifer für laterale Bewegungen und den Zugriff auf sensible Daten missbrauchen können. Denn die Festung – also das Firmennetzwerk – ist schon lange nicht mehr uneinnehmbar. Daten und Anwendungen, die einst auf einem Server im eigenen Rechenzentrum lagen, sind heute auf unzähligen Cloud-Plattformen verstreut. Dank Microsoft 365 und Azure Active Directory wandern sogar Kernfunktionen der Office- und Enterprise-Software zunehmend in die Wolke.

Das interne Netzwerk wandert in die Cloud

In diesen verteilten, hybriden Umgebungen bieten Mauern und Wassergräben etwa in Form einer Firewall alleine nicht mehr ausreichenden Schutz. Aber auch die Art und Weise, wie wir arbeiten, hat sich grundlegend verändert: Mitarbeiter loggen sich von zuhause aus über einen VPN-Zugang ein und verwenden dabei sogar ihre eigenen Geräte. Dokumente werden über SharePoint mit Außenstehenden geteilt, in Teams werden Accounts für Dienstleister freigeschaltet. Diese nahtlose Zusammenarbeit ermöglicht natürlich die Produktivität, die heutige Arbeitsmodelle voraussetzen. Wenn es aber um die Sicherheit von Daten und Systemen geht, steckt die neue Arbeitswelt voller Gefahren. Denn durch die steigende Vernetzung wächst auch die Zahl an möglichen Einfallstoren für Angreifer. Hinzu kommt: Cyberkriminelle wenden immer raffiniertere Methoden an, mit denen sie herkömmliche Schutzmaßnahmen aushebeln.

Was Zero Trust in der Praxis ausmacht

Was macht Zero Trust nun anders? Grundsätzlich wird jeder einzelne Datenzugriff verifiziert – dynamisch, Risiko-basiert und Kontext-sensitiv. Im Mittelpunkt steht dabei das Prinzip des Least-Privilege-Zugriffs. Das bedeutet, jedem Benutzer wird nur so viel Zugriff gewährt, wie er benötigt, um die vorliegende Aufgabe auszuführen. Für eine zuverlässige Absicherung müssen dabei kontinuierlich Informationen zu folgenden Fragen gesammelt werden: Auf welche Daten wird zugegriffen? Woher kommt die Benutzeranfrage? Wer fordert die Daten an? Warum benötigt der User den Zugriff? Wann benötigt er ihn?

Rechte: So viele wie nötig – so wenige wie möglich

Auf dieser Basis lassen sich dann Nutzungsberechtigungen richtlinienbasiert steuern. Unternehmen können beispielsweise festlegen, dass Mitarbeiter nur dann Zugriff auf sensible Ressourcen erhalten, wenn die Sicherheitstechnologien auf dem Endgerät auf dem neuesten Stand sind. Andernfalls wird das Gerät in Quarantäne gestellt, bis die benötigten Updates installiert sind. Oder sie erlauben einem Mitarbeiter nur dann den Zugang zu Daten aus der Personalabteilung, wenn er mit einem Firmenlaptop über das VPN verbunden ist.

Policy Engine bemerkt seltsame Zugriffe

Ebenso kann mithilfe einer Policy Engine als Schaltzentrale, die über einzelne Anfragen entscheidet, der Kontext fallweise evaluiert und gegebenenfalls dynamisch ein Sitzungs-basierter Datenzugriff gewährt werden, wenn Nutzer, Geräte oder operative Instanzen ihn brauchen. Das ist beispielsweise der Fall, wenn ein Mitarbeiter sich plötzlich zu einer für ihn untypischen Zeit oder von einem untypischen Ort aus einloggen will. Damit ermöglicht eine ganzheitliche Zero-Trust-Strategie, die nicht nur den Netzwerkzugriff absichert, sondern auch Anwender, Geräte, Applikationen und Faktoren wie das User-Verhalten mit einbezieht, eine nahezu grenzenlose Flexibilität in der Art und Weise, wie und wo Mitarbeiter tätig sind. Die IT-Verantwortlichen wiederum wappnen sich gegen Cyberkriminelle, indem die Festungsmauern den Angreifern standhalten. Gleichzeitig reduzieren sie die Komplexität in Sachen IT-Sicherheit, wenn nicht mehr jedes Gerät einzeln administriert werden muss.

Neue Arbeitsmodelle – neue Zugriffsmodelle

Fakt ist, neue Arbeitsmodelle und hybride Infrastrukturen verlangen nach einem Paradigmenwechsel. Ohne dass Unternehmen umdenken und sich von lange gepflegten Denkmustern verabschieden, wird IT-Sicherheit künftig nicht mehr funktionieren. Zero Trust ist heute keine Kür mehr – nein, sie ist Pflicht.

Mehr bei Services.Global.NTT

 


Über NTT

NTT Ltd. ist ein führender, globaler Technologiedienstleister. Die weltweite Kompetenz, Expertise und umfassenden Technologiedienstleistungen, die über eine integrierte Serviceplattform bereitgestellt werden, helfen Kunden, die Digitale Transformation voranzutreiben. Als langfristiger, strategischer Partner unterstützt NTT Unternehmen bei der Verbesserung der Kunden- und Mitarbeitererfahrung, der Transformation der Cloud-Strategie, der Modernisierung von Netzwerken und der Stärkung der Cybersicherheit.


 

Passende Artikel zum Thema

Cybergefahr: HTML-Schmuggel

Bei HTML-Schmuggel wird die bösartige Datei erst auf dem Rechner des Users erstellt. Deshalb erkennen herkömmliche Anti-Malware-Programme und Sandboxen den ➡ Weiterlesen

Drahtlose Sicherheit für OT- und IoT-Umgebungen

Drahtlose Geräte nehmen immer mehr zu. Dadurch erhöhen sich die Zugangspunkte über die Angreifer in Netzwerke eindringen können. Ein neuer ➡ Weiterlesen

Professionelle Cybersicherheit für KMU

Managed Detection und Response (MDR) für KMU 24/7 an 365 Tagen im Jahr.  Der IT-Sicherheitshersteller ESET hat sein Angebot um ➡ Weiterlesen

Bösartige Software am Starten hindern

Ein Cyberschutz-Anbieter hat seine Sicherheitsplattform um eine neue Funktion erweitert. Sie verbessert die Cybersicherheit indem sie den Start bösartiger oder ➡ Weiterlesen

Pikabot: tarnen und täuschen

Pikabot ist ein hochentwickelter und modularer Backdoor-Trojaner, der Anfang 2023 erstmals aufgetaucht ist. Seine bemerkenswerteste Eigenschaft liegt in der Fähigkeit ➡ Weiterlesen

Ransomware-resistente WORM-Archive zur Datensicherung 

Ein Datenarchiv ist ein Muss für jedes Unternehmen. Nur wenige wissen: Ein aktives WORM-Archiv kann helfen, die Datensicherung zu verschlanken, ➡ Weiterlesen

Gefahr der Manipulation von Wahlen durch Cyberangriffe

Cyberangreifer versuchen, weltweit Wahlen zu beeinflussen und machen sich dabei Generative KI-Technologie zunutze. Die neuesten Ergebnisse des Global Threat Report ➡ Weiterlesen

Bedrohungen erkennen und abwehren

In der heutigen, durch Digitalisierung geprägten Unternehmenslandschaft erfordert der Kampf gegen Bedrohungen einen kontinuierlichen, proaktiven und ganzheitlichen Ansatz. Open Extended ➡ Weiterlesen