Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

it-sa Expo - Zero Trust Technologie | BSI, Bitkom, BSKI
  • Branchennews
  • Network und Application Security

Sind neuere Techniken wie Zero Trust oder Mikrosegmentierung geeignete Mittel, um den Kampf gegen Hacker zu gewinnen?

Die Zahl erfolgreicher Angriffe steigt, welche Technologien könnten zukünftig zum Standard-Repertoire in Unternehmen gehören?

Mit Mikrosegmentierung und Zero-Trust stehen neue Security-Konzepte zur Verfügung. Doch welche Rolle werden sie zukünftig in der IT-Sicherheit spielen? Ergänzen sie sinnvoll bisherige Maßnahmen oder sind es nur Tools mit beschränkter Relevanz und geringer Wirkung?

  • Zero-Trust-Prinzipien liefern einen wertvollen Beitrag zum Unternehmensschutz, haben jedoch auch Grenzen
  • Nur gemeinsam können Makro- und Mikrosegmentierung sowie Zero Trust ihre volle Wirkung entfalten
  • Der Schutz vor Innentätern und Fehlern von Mitarbeitern kann durch Zero Trust erhöht werden
Klassische Schutzmechanismen sollen das Eindringen von Angreifern verhindern. Dabei steht insbesondere der Perimeterschutz etwa in Form einer Firewall im Vordergrund. Ist es jedoch einem Angreifer erst einmal gelungen, ins Unternehmensnetz einzudringen, konnte er sich oftmals frei im Netz bewegen, begehrte Daten ausfindig machen oder wichtige Systeme kompromittieren.

Neuere Technologien verfolgen einen anderen Ansatz. Beispielsweise erlaubt Mikrosegmentierung eine Netzwerksegmentierung auf Host-Ebene. Dazu werden notwendige Verbindungen analysiert und nur diese zugelassen. Mit Zero Trust hält ein radikaler Wandel der Vertrauenskultur Einzug ins Unternehmensnetz. Wer auf einem System Zugriffsrechte besitzt, verfügt deswegen noch lange nicht über Zugriffsrechte auf anderen Systemen. Viele Faktoren werden ausgewertet, bevor ein Login möglich ist oder Zugriffsrechte gewährt werden. Vertrauensbeziehungen von Systemen und Nutzern können zum Beispiel mithilfe von Netzwerkzugriffskontrollen, Network Access Control (NAC), auf das Notwendigste reduziert werden.

Doch welche Relevanz haben diese Technologien für zukünftige IT-Schutzkonzepte? Wir haben dazu Experten verschiedener Fachinstitutionen befragt.

Halbherzige Maßnahmen reichen nicht

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sieht in Zero-Trust-Prinzipien einen wertvollen Beitrag zum Unternehmensschutz, betont jedoch auch deren Grenzen:

Die Integration von Zero-Trust-Prinzipien (ZTP) ist geeignet, Infrastrukturen zukünftig weiter abzusichern. Zwar können Angriffe nicht vollständig vermieden werden, jedoch kann das Schadensausmaß durch Nutzung der ZTP deutlich reduziert werden. Insbesondere kann die Integration dabei helfen, dass eine Infektion eines einzelnen Büroarbeitsplatzes nicht mehr zur vollständigen Kompromittierung eines Unternehmens führt. Die Umsetzung der ZTP schützt dagegen nur eingeschränkt gegen Angriffe auf Lieferketten oder Verwaltungssysteme.

Erste Integrationsschritte von ZTP bedürfen häufig keiner neu einzuführenden Techniken, zum Beispiel lässt sich bereits die Durchsetzung des Rechte- und Rollenmodells nach dem Prinzip der minimalen Rechte optimieren, die Detektion ausbauen oder die Segmentierung des eigenen Netzes weiter verfeinern. Für weitergehende Umsetzungen werden Anpassungen in der Infrastruktur notwendig, wie beispielsweise die Weiterentwicklung von Fachanwendungen zur Nutzung von stärkeren Authentisierungsverfahren.
 
 
Holger Berens, Vorstandsvorsitzender beim Bundesverband Schutz Kritischer Infrastrukturen, BSKI, stellt den Zusammenhang zwischen Zero Trust sowie Makro- und Mikrosegmentierung in den Mittelpunkt:


Zero-Trust-Modelle, die zur Identifizierung des Datenverkehrs unter Erstellung spezifischer Access-Controls für das Netzwerk dienen und die entsprechende Freigabe von Usern und Applikationen regeln, sind geeignet, sowohl IT-Hardware als auch Software zu schützen. Traditionell wird häufig noch davon ausgegangen, dass alle in einem Netzwerk registrierten Anwender und Applikationen vertrauenswürdig sind. Dies wird von den Zero-Trust-Modellen infrage gestellt. Ein Angreifer könnte ja schon im System sein. Nach der Mikrosegmentierung und Zero-Trust-Identifizierung aller Objekte und der entsprechenden Authentifizierung aller User in NAC erfolgt zunächst auf Firewall-Ebene eine Makrosegmentierung, um dann innerhalb der Makroebene eine Mikrosegmentierung durchzuführen. Ein Zero-Trust-Model ohne Makro- und Mikrosegmentierung liefert jedoch nur einen eingeschränkten Schutz. Nur ein logisches und intelligentes Verknüpfen beider Ansätze kann die Vorteile von Zero-Trust ausschöpfen.

 

Die Referentin für Sicherheitspolitik beim Branchenverband der deutschen Informations- und Telekommunikationsbranche (Bitkom), Simran Mann, verweist in ihrem Beitrag auch auf den Schutz vor Innentätern durch Zero Trust:


Sowohl offline wie online agiert die kriminelle Energie ganz nach dem Motto: „Catch me if you can.“ Die zunehmende Professionalisierung und die Arbeitsteilung im Dark Web lässt auf stetige Automatisierung von Prozessen und stetiger Verbesserung von kriminellen Vorhaben schließen. Deshalb ist es essenziell, sich in der Informationssicherheit mit State-of-the-Art-Technologie auseinanderzusetzen. Zero Trust ist dabei ein sehr guter Ansatz, um nicht nur das eigene Unternehmen vor absichtlicher Sabotage und Spionage abzusichern, sondern sich durch ein dezidiertes Access Management gleichzeitig auch vor unabsichtlicher Sabotage etwa durch Mitarbeitende sowie ehemalige Kollegen und Kolleginnen zu schützen. Diese bilden laut einer Bitkom-Studie mit 36 Prozent einen beachtlichen Anteil des Täterkreises bei Cyberangriffen. Ebenso ist Mikrosegmentierung eine geeignete Maßnahme, um die eigene IT-Infrastruktur besser abzusichern.
 

Neue Technologien liefern wertvollen Beitrag für die IT-Sicherheit in Unternehmen

Die Möglichkeiten von Zero-Trust und Mikrosegmentierung erweitern das Portfolio der Security-Abteilung. Mit diesen Technologien können Eindringlinge wirksam bekämpft und der Schaden minimiert werden. Als weiterer interessanter Aspekt kommt der Schutz vor Fehlern von Mitarbeiterinnen und Mitarbeitern hinzu. So mancher selbst verschuldete Fehler hat schon zum Ausfall eines Systems geführt oder Schaden angerichtet. Doch nur das Zusammenwirken von Mikrosegmentierung und Zero-Trust-Konzepten schöpft die Möglichkeiten dieser Technologien wirklich aus.

 

Autor: Uwe Sievers 

 
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.