Cyberbedrohungen
Zero Trust nach Industrie-Frameworks
Zero Trust gilt als wohl der beste Weg, um in Zeiten des digitalen Wandels die Unternehmensressourcen zu schützen. Umfassende Anleitungen und Best Practices für die Strategieumsetzung liefern verschiedene Frameworks, etwa von CISA oder NIST.
Angesichts der wachsenden Zahl von internetfähigen Geräten reichen herkömmliche Sicherheitsmaßnahmen nicht mehr aus, um die digitalen Ressourcen eines Unternehmens zu schützen. Es bedarf strenger Sicherheitsprotokolle und proaktiver Maßnahmen.
Das Konzept von Zero Trust beruht auf der Annahme, dass Bedrohungen von innen und von außen kommen können. Keinem Nutzer, System oder Service sollte automatisch Vertrauen entgegengebracht werden, unabhängig von dessen Standort innerhalb oder außerhalb des Netzwerks. Zero Trust liefert eine zusätzliche Sicherheitsebene zum Schutz sensibler Daten und Anwendungen und gewährt nur authentifizierten und autorisierten Benutzern und Geräten Zugriff. Und im Falle einer Datenschutzverletzung begrenzt die Abschottung des Zugriffs auf einzelne Ressourcen den potenziellen Schaden.
Die Säulen von Zero Trust
Das Konzept beruht auf ein paar grundlegenden Prinzipien:
- Explizit verifizieren: Gewähren Sie nur dann Zugriff, wenn der Benutzer oder das Gerät ausdrücklich authentifiziert und überprüft wurde. Auf diese Weise ist sichergestellt, dass nur diejenigen, die ein legitimes Bedürfnis haben, auf die Ressourcen Ihres Unternehmens zuzugreifen, dies auch tun können.
- Zugriff mit Mindestprivilegien: Geben Sie Benutzern nur Zugriff auf die Ressourcen, die sie für ihre Arbeit benötigen, und nicht mehr. Diese Art der Zugangsbeschränkung verhindert, dass Unbefugte auf die Daten und Anwendungen des Unternehmens zugreifen können.
- Von Einbruch ausgehen: Gehen Sie davon aus, dass die Sicherheit des Unternehmens gefährdet ist. Ergreifen Sie Maßnahmen zur Schadensbegrenzung, z. B. die Überwachung ungewöhnlicher Aktivitäten, die Einschränkung des Zugriffs auf sensible Daten und die Sicherstellung aktueller und sicherer Backups.
- Microsegmentation: Unterteilen Sie das Netzwerk Ihres Unternehmens in kleinere, besser zu verwaltende Segmente und wenden Sie Sicherheitskontrollen auf jedes Segment einzeln an. Dadurch verringert sich das Risiko, dass eine Sicherheitsverletzung von einem Teil des Netzwerks auf einen anderen übergreift.
- Automatisierung der Sicherheit: Nutzen Sie Tools und Technologien, um den Prozess der Überwachung, Erkennung und Reaktion auf Sicherheitsbedrohungen zu automatisieren. So ist gewährleistet, dass die Sicherheit des Unternehmens immer auf dem neuesten Stand ist und schnell auf neue Bedrohungen und Schwachstellen reagieren kann.
Ein Zero Trust-Ansatz ist ein proaktiver und effektiver Weg, um die Daten und Assets eines Unternehmens vor Cyberangriffen und Datenschutzverletzungen zu schützen. Werden diese Grundprinzipien befolgt, kann das Unternehmen das Risiko eines unbefugten Zugriffs minimieren, die Auswirkungen eines Verstoßes verringern und sicherstellen, dass die Sicherheit stets auf dem neuesten Stand und effektiv ist.
Die Rolle von NIST 800-207 bei Zero Trust
NIST 800-207 ist ein von National Institute of Standards and Technology (NIST) entwickeltes Cybersecurity Framework, das Anleitungen und Best Practices für das Management und die Minderung von Sicherheitsrisiken liefert. Das Framework ist flexibel angelegt und lässt sich für vielfältige Unternehmen und Branchen nach deren Bedarf anpassen.
Eine der wichtigsten Empfehlungen von NIST 800-207 ist die Festlegung einer Policy Engine, eines Policy Administrators und eines Policy Enforcement Points. Damit sollen die Richtlinien konsequent durchgesetzt werden und nur denjenigen Zugang gewährt werden, die ihn benötigen.
Des Weiteren sollte die kontinuierliche Überwachung und die Bereitstellung von risikobasierten Entscheidungsmöglichkeiten in Echtzeit umgesetzt werden. Auf diese Weise lassen sich potenzielle Bedrohungen schnell erkennen und auf sie reagieren.
Außerdem ist es wichtig, die Abhängigkeiten zwischen Assets und Ressourcen zu verstehen und abzubilden. So können Sicherheitsteams gewährleisten, dass die Maßnahmen auf der Grundlage potenzieller Schwachstellen angemessen ausgerichtet sind.
Schließlich empfiehlt das NIST, traditionelle Paradigmen wie das implizite Vertrauen in Assets oder Entitäten durch eine „Trust but Verify“-Methodik zu ersetzen.
Zero Trust Maturity Model der CISA
Das Zero Trust Maturity Model (ZMM) der CISA bietet ein umfassendes Rahmenwerk für die Überprüfung der Zero Trust-Position einer Organisation. Das Modell deckt folgende kritische Bereiche ab:
- Identitätsmanagement: Bei der Umsetzung einer Zero Trust-Strategie ist es wichtig mit der Identität zu beginnen. Das bedeutet, kontinuierlich jede Entität zu verifizieren, authentifizieren und zu autorisieren, bevor sie Zugang zu Unternehmensressourcen erhält. Um damit erfolgreich zu sein, bedarf es umfassender Visibilität.
- Geräte, Netzwerke, Anwendungen: Zur Aufrechterhaltung von Zero Trust dienen Endpunkt-Erkennungs- und Reaktionsfunktionen, um Bedrohungen zu erkennen und den Überblick über Gerätebestände, Netzwerkverbindungen, Anwendungskonfigurationen und Schwachstellen zu behalten. Beurteilen und bewerten Sie kontinuierlich die Sicherheitslage von Geräten und implementieren Sie risikobezogene Authentifizierungsprotokolle, um sicherzustellen, dass nur vertrauenswürdige Geräte, Netzwerke und Anwendungen auf sensible Daten und Unternehmenssysteme zugreifen können
- Daten und Governance: Für maximale Sicherheit sollten Präventions-, Erkennungs- und Reaktionsmaßnahmen für Identität, Geräte, Netzwerke, IoT und Cloud implementiert sowie Legacy-Protokolle und den Verschlüsselungsstatus von Geräten überwacht werden. Wenden Sie Richtlinien zur Verhinderung von Datenverlusten und zur Zugriffskontrolle auf der Grundlage von Risikoprofilen an.
- Sichtbarkeit und Analyse: Zero-Trust-Strategien können in Silos nicht erfolgreich sein. Durch das Sammeln von Daten aus verschiedenen Quellen innerhalb eines Unternehmens können Organisationen einen vollständigen Überblick über alle Einheiten und Ressourcen erhalten. Diese Daten werden mit Hilfe von Bedrohungswissen analysiert, um zuverlässige und kontextbezogene Warnungen zu generieren. Durch die Nachverfolgung umfassenderer Vorfälle, die auf dieselbe Ursache zurückzuführen sind, können Unternehmen fundierte Entscheidungen treffen und angemessene Maßnahmen ergreifen.
- Automatisierung und Orchestrierung: Für eine wirksame Automatisierung von Sicherheitsmaßnahmen ist es wichtig, Zugang zu umfassenden Daten zu haben, die die Orchestrierung von Systemen und die Verwaltung von Berechtigungen ermöglichen. Dazu gehört die Identifizierung der zu schützenden Datentypen und der Entitäten, die darauf zugreifen. Auf diese Weise ist gewährleistet, dass während des gesamten Entwicklungsprozesses von Funktionen, Produkten und Diensten eine angemessene Kontrolle und Sicherheit gegeben ist.
Werden diese Bereiche gründlich evaluiert, lassen sich potenzielle Schwachstellen in den Sicherheitsmaßnahmen eines Unternehmens erkennen und umgehend Maßnahmen zur Verbesserung der allgemeinen Cybersicherheit ergreifen. Das ZMM von CISA bietet einen ganzheitlichen Ansatz für die Sicherheit.
Einführen von Zero Trust mit Trend Vision One
Trend Vision One lässt sich nahtlos in Partner-Ökosysteme integrieren und orientiert sich an Branchen-Frameworks und Best Practices. Die Lösung deckt von der Prävention bis zur erweiterten Erkennung und Reaktion alle Säulen von Zero Trust ab.