Firmenfachbeitrag
04.05.2020, 07:45 Uhr
Zero Trust – vertraue nichts und niemandem
«Vertrauen ist gut – Kontrolle ist besser» mag es früher geheissen haben. In der Cybersecurity gilt heute aber: Vertraue nichts und niemandem. Zero Trust, eine «Vertraue-keinem-Philosophie» ist das Konzept der Stunde.
Zero Trust: Jedem Akteur, der Zugang zu Ressourcen oder Diensten im Netzwerk will, wird von vornherein misstraut.
(Quelle: Shutterstock/Spartak)
Heute muss man nicht mehr den Fuss in ein Bürogebäude setzen, um «zur Arbeit» zu kommen. Das heisst aber auch, dass sich der Sicherheitsumfang nicht mehr auf ein Bauwerk oder einen Officespace beschränkt. Sensible, wertvolle Geschäftsdaten werden kontinuierlich zwischen SaaS-Anwendungen, IaaS, Rechenzentren, Remote-Benutzern oder IoT-Geräten übertragen. Dies bietet Cyberkriminellen grössere Angriffsflächen und mehr Einstiegspunkte als je zuvor. Sicherheitsinfrastrukturen sind oft veraltet und bleiben gefährlich hinter dem Niveau aktueller Angriffe zurück. Es ist eindeutig an der Zeit für ein neues Sicherheitsparadigma.
Kein Vertrauen – weder innerhalb noch ausserhalb des Perimeters
Diese sich ständig weiterentwickelnde Cyber-Bedrohungslandschaft verlangt nach ebensolchen Sicherheitsinfrastrukturen. Gab es früher eine gewisse Trust-Kultur, ist heute die Annahme, dass man allen innerhalb des Sicherheitsbereichs vertrauen kann, komplett überholt. Heute entwerfen Sicherheitsexperten ihre Strategien auf der Grundlage eines Zero-Trust-Ansatzes, bei dem keinem Benutzer, Gerät, Workload oder System vertraut wird. Bei diesem Konzept wird jedem Akteur, der Zugang zu Ressourcen oder Diensten im Netzwerk will, von vornherein misstraut. Jeder Zugriff muss individuell authentifiziert werden. Zero Trust ist ein Informationssicherheits-Framework, das festlegt, dass Organisationen zu keinem Zeitpunkt einer Entität innerhalb oder ausserhalb ihres Perimeters vertrauen dürfen.
Zero-Trust-Sicherheitsworkshop
Das Konzept der Umsetzung von Zero Trust mag noch neu oder ungewohnt erscheinen, aber Unternehmen und deren Sicherheits-Abteilungen werden nicht alleine gelassen: Check Point hat einen Zero-Trust-Sicherheitsworkshop entwickelt, der dabei hilft. Experten überprüfen die bestehende Sicherheitsarchitektur eines Unternehmens. Eine Zero Trust-Strategie wird auf die spezifischen Geschäftsanforderungen angepasst. Danach werden ein detaillierter Implementierungsplan erstellt und Empfehlungen zur betrieblichen Effizienz und Kostenreduzierung abgeben.
Die konsolidierte Check Point Infinity Next Sicherheitsarchitektur ermöglicht es Organisationen, alle Zero Trust-Prinzipien vollständig umzusetzen. Sie konzentriert sich auf die Bedrohungsprävention und wird über eine zentrale Sicherheitskonsole verwaltet.
Ein von Forrester-Analysten eingeführtes Zero Trust Extended Security-Modell umfasst sieben Schlüsselprinzipien der Implementierung, auf die sich Organisationen konzentrieren sollten:
1. Zero Trust Networks
Wenn sich ein Unternehmen in Richtung Zero Trust Security bewegt, ist es entscheidend, dass es sein Netzwerk unter der Prämisse «teilen und regieren» (divide and rule) betreibt. Durch die Identifizierung der wertvollsten Assets sowie der Definition von Mikrosegmenten um diese herum (granulare Netzwerksegmentierung) entstehen mehrere Knoten- und Inspektionspunkte, die böswillige oder unbefugte seitliche Bewegungen blockieren, so dass im Falle eines Verstosses die Bedrohung leicht eingedämmt und isoliert werden kann.
2. Zero Trust Workloads
Die Sicherung von Workloads, insbesondere derjenigen in der Public Cloud, ist von wesentlicher Bedeutung, da diese Cloud-Assets (z.B. Container, Funktionen und VMs) anfällige und attraktive Ziele für böswillige Akteure darstellen. Unternehmen sollen ihre Workloads sichtbar machen und mit angepassten Richtlinien und Mechanismen schützen.
3. Zero Trust Data
Bei Zero Trust geht es um den Schutz der Daten, während diese kontinuierlich zwischen Workstations, mobilen Geräten, Anwendungsservern, Datenbanken, SaaS-Anwendungen und über die Unternehmens- und öffentlichen Netzwerke hinweg ausgetauscht werden. Es gilt, die Daten zu klassifizieren, zu schützen
und zu verschlüsseln – ganz egal wo sie sich gerade befinden.
und zu verschlüsseln – ganz egal wo sie sich gerade befinden.
4. Zero Trust People
Bei über 80 Prozent von Datenverstössen sind gestohlene Zugangsdaten involviert. Damit ist klar, dass Benutzername und Passwörter nicht mehr Beweis für die Identität eines Nutzers sind. Da Identitäten leicht kompromittiert werden können, muss die Zugangskontrolle zu den wichtigsten Assets verstärkt werden. Kontextbezogene Berechtigungen können beim Schutz gegen Identitätsdiebe helfen.
5. Zero Trust Devices
Da Sicherheitsverletzungen sehr oft auch kompromittierte Geräte betreffen, sollte jedes Device, das mit einem Netzwerk verbunden ist, als Bedrohungsvektor behandelt werden – unabhängig davon, ob es sich um eine Workstation, ein Mobiltelefon oder ein IoT/OT-Gerät handelt. Sicherheitsteams müssen in der Lage sein, jedes Gerät in ihrem Netzwerk zu sichern und im Falle einer Kompromittierung zu isolieren.
Check Point Infinity Next führt absolutes Zero Trust ein
Die Entwicklung einer Sicherheitsinfrastruktur auf der Grundlage eines Zero Trust-Ansatzes kann, unter Verwendung von Punktlösungen und unterschiedlichen Technologien, zu einer komplexen Infrastruktur und damit inhärenten Sicherheitslücken führen.
Aus diesem Grund bietet Check Point einen ganzheitlichen und praktischen Ansatz zur Implementierung von Zero Trust auf der Grundlage von Check Point Infinity Next, seiner konsolidierten Sicherheitsarchitektur. Dieser ermöglicht es Organisationen, mit einer einzigen Zero-Trust-Sicherheitsarchitektur Komplexitäten und Risiken zu vermeiden.
Absolutes Null-Vertrauen ist die Check-Point-Interpretation der Zero Trust Security. Sie bietet eine vollständige, effiziente und präventive Implementierung des Zero Trust-Sicherheitsmodells, die es Organisationen ermöglicht:
- Alle Zero Trust-Sicherheitsprinzipien zu implementieren: Die Check Point Infinity-Architektur konsolidiert eine breite Palette von Sicherheitsfunktionen und -lösungen, die alle sieben Schritte von Forrester berücksichtigt.
- Zero Trust mit Hilfe eines zentralisierten Sicherheitsmanagements effizient zu verwalten – was zu einer rund 50-prozentigen Reduzierung der Arbeitsstunden für den Betrieb im Sicherheitsbereich führt.
- Zero Trust durch Echtzeit-Bedrohungsvorbeugung mit Schwerpunkt auf der Verhinderung des ersten Angriffs zu stärken – und damit Schutz vor Zero-Day-Angriffen.
6. Sichtbarkeit und Analyse
So simple es klingen mag: Was man nicht sehen oder verstehen kann, kann man nicht schützen. Ein Zero Trust Security-Modell überwacht, protokolliert, korreliert und analysiert kontinuierlich jede Aktivität im Netzwerk. Ein zentralisiertes Sicherheits-Management erlaubt das schnelle Erkennen (Real-time Visibility) und Eindämmen von Bedrohungen mit einem einzigen Blick auf Sicherheitsrisiken.
7. Automatisierung und Orchestrierung
Eine Zero Trust Security-Architektur muss sich automatisch in die breitere IT-Umgebung der Organisation integrieren, um Schnelligkeit und Agilität, eine verbesserte Reaktion auf Vorfälle, die Genauigkeit von Richtlinien und die Delegation von Aufgaben zu ermöglichen. Wir bei Check Point verwenden umfangreiche APIs zur Automatisierung von Sicherheitsaufgaben und für die Reaktion auf Vorfälle.
Zur Autorin
Sonja Meindl ist diplomierte Wirtschafts-Ingenieurin und verantwortet als Country Manager seit 2012 die Geschäfte von Check Point in der Schweiz und in Österreich.
Zum Unternehmen: Check Point Software Technologies ist ein führender Anbieter von Cyber-Sicherheitslösungen für Unternehmen und Regierungen weltweit. Seine Lösungen schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und anderen gezielten Angriffen. Check Point bietet die mehrstufige Sicherheitsarchitektur Infinity Total Protection mit Gen V Advanced Threat Prevention, die alle Netzwerke, Clouds und mobilen Operationen eines Unternehmens, sowie die Geschäftsinformationen auf diesen Geräten, vor allen bekannten Angriffen schützt. Check Point schützt über 100‘000 Unternehmen aller Grössenordnungen. Check Point Alps (Schweiz und Österreich) beschäftigt rund 50 Mitarbeitende.
Weitere Informationen: www.checkpoint.com
Dieser Beitrag wurde von der Check Point Software Technologies zur Verfügung gestellt und stellt die Sicht des Unternehmens dar. Computerworld übernimmt für dessen Inhalt keine Verantwortung.