Gastbeitrag 17.12.2021, 08:05 Uhr

Mit Zero Trust den Betrieb absichern

Zero Trust geht davon aus, dass es ausserhalb und innerhalb eines Netzwerks ständig Bedrohungen gibt. Vor einer gründlichen Identitätsprüfung sollten Sie nichts und niemandem vertrauen.
Der Autor: Franz Kaiser ist Regional Vice President beim Cybersecurity-Spe­zialisten Fortinet. www.fortinet.com
(Quelle: Fortinet)
Bei der Entwicklung einer Zero-Trust-Architektur müssen Unternehmen im ersten Schritt entscheiden, wer was tun darf – und sicherstellen, dass die verwendeten Applikationen sowie Geräte richtig gesichert sind. Die Einrichtung von Zero Trust Access (ZTA) umfasst weitreichende Zugriffskontrollen für Anwendungen, leistungsstarke Technologien für die Netzwerkzugriffskontrolle und starke Authentifizierungsfunktionen.
Eine effektive ZTA-Richtlinie muss eine sichere Authentifizierung verwenden. Viele Sicherheitsverletzungen entstehen durch kompromittierte Nutzer-Accounts und -Passwörter, sodass eine Multi-Faktor-Authentifizierung von entscheidender Bedeutung ist. Zwei oder mehr Faktoren zur Authentifizierung schaffen zusätzliche Sicherheit im Kampf gegen Cyberbedrohungen.Wichtig ist, dass Anwender keinen Zugriff über das notwendige Mass hinaus erhalten. Im Sinne eines ZTA-Ansatzes schützt eine «Least Access»-Strategie wertvolle Unternehmensdaten, da Cyberkriminelle auch über einen kompromittierten Nutzer-Account nur sehr begrenzt auf die Betriebsdaten zugreifen können.
Ein Aspekt mit Fokus auf die Zugriffskontrolle für Anwendungen ist der «Zero Trust Network Access» (ZTNA). ZTNA baut auf den Prinzipien des ZTAs auf, um Benutzer und Geräte vor jeder Anwendungssitzung zu verifizieren und so zu bestätigen, dass sie laut Unternehmensricht­linien Zugriff auf diese Anwendung haben dürfen. ZTNA unterstützt die Multi-Faktor-Authentifizierung und ermöglicht so ein Höchstmass an Sicherheit.

Wirklich alle Geräte absichern

Auch die Sicherheit der eingesetzten Geräte spielt eine wichtige Rolle bei der Umsetzung einer wirksamen Zero-Trust-Richtlinie. Unternehmen sollten sicherstellen, dass die im Betrieb verwendeten Geräte ordnungsgemäss gesichert sind. Das ist wichtig, da IoT-Geräte immer häufiger im Einsatz sind und so Cyberangreifern eine grössere Angriffs­fläche bieten. Die meisten IoT-Geräte sind nicht auf Sicherheit ausgelegt, sondern verfügen weder über herkömmliche Betriebssysteme noch über genügend Rechenleistung oder Speicher, um Sicherheitsfunktionen einzubauen.
“Zero Trust Access entlastet IT-Sicherheitsteams und verbessert die Cybersicherheit„
Franz Kaiser
Ein Vorteil von ZTA: Es kann Mobil- und IoT-Geräte authentifizieren, um eine umfassende Managementkontrolle einzurichten sowie aufrechtzuerhalten, und so die Sichtbarkeit jeder mit dem Netzwerk verbundenen Komponente gewährleisten. Für «Headless»-IoT-Geräte übernehmen NAC-Lösungen (Network Access Control) die Erkennung und Zugriffssteuerung. Mithilfe von NAC-Richtlinien können Unternehmen das Zero-Trust-Prinzip des geringstmög­lichen Zugriffs auf IoT-Geräte anwenden und nur so viel Netzwerkzugriff gewähren, wie für die Erfüllung ihrer Aufgaben unbedingt erforderlich ist.

Mehr Sicherheit, weniger Arbeit

Wenn es um Zero-Trust-Sicherheit geht, sollten Unter­nehmen konsistente Protokolle und Richtlinien für das gesamte Netzwerk gewährleisten. Da sich die Grenzen der Netzwerke durch Edge Computing und Remote Work immer weiter verschieben, müssen Unternehmen jeden möglichen Vorteil nutzen, der sich ihnen bietet. Dazu gehört auch das Wissen um die Implementierung einer Zero-Trust-Sicherheitsstrategie. Aufgrund der zahlreichen Bedrohungen von aussen und innen sollte jede Person und jedes Gerät immer dann als Bedrohung verstanden werden, sobald sie oder es versucht, Zugang zum Netzwerk und zu seinen Anwendungen zu erhalten.
Die Implementierung einer ZTA-Strategie erfordert keine vollständige Überholung des Netzwerks, bietet aber einen stärkeren Schutz. Die Einführung von Zero Trust Access und seinem Ableger Zero Trust Network Access entlasten IT-Sicherheitsteams und verbessern gleichzeitig die Cybersicherheit im Unternehmen.



Das könnte Sie auch interessieren