Zero Trust

Für Durchblick sorgen

1. Februar 2022, 14:30 Uhr | Autor: Olaf Dünnweller / Redaktion: Diana Künstler

Fortsetzung des Artikels von Teil 1

Wie Daten unbemerkt verschwinden

Zero Trust
Die Mehrheit der Unternehmen setzt auf den Zero-Trust-Ansatz. Das zeigt eine Gigamon- Studie, die im Jahr 2020 in Deutschland, Großbritannien und Frankreich durchgeführt worden ist.
© Zero Trust Studie, Gigamon (2020)

Unternehmen haben viel Geld in Cybersicherheits-Tools investiert, die von einigen der besten Köpfe der Technologiebranche entwickelt wurden. Dennoch gehen jeden Tag zig Millionen Datensätze verloren oder werden gestohlen. Meistens besteht das Problem darin, dass viele Sicherheitstools mit dem zunehmenden Netzwerkverkehr überfordert sind, sodass die Administratoren gegebenenfalls Stichproben durchführen oder erweiterte Funktionen deaktivieren müssen, um die Leistungsfähigkeit der Anwendungen weiterhin aufrechterhalten zu können.

Ein weiteres häufiges Problem besteht darin, dass Sicherheitstools und IT-Mitarbeiter nicht alle Daten erhalten, die sie benötigen, um Angriffe von außen sowie Insider-Vorfälle zu erkennen und darauf zu reagieren, weil sie mit „blinden Flecken“ bei der Datenerfassung konfrontiert sind. Dem „Cost of Data Breach Report“ von IBM zufolge stiegen die durchschnittlichen Gesamtkosten einer Datenpanne 2021 so um fast zehn Prozent im Vergleich zum Vorjahr, der größte Kostenanstieg in den letzten sieben Jahren. Wenn das Verkehrsaufkommen steigt, schalten Administratoren oftmals SSL-Entschlüsselung, Deep Packet Inspection und andere, meist wichtige Sicherheits-Funktionen ab. Damit wollen sie verhindern, dass Geräte gegebenenfalls zu Flaschenhälsen werden, die die Performance des Netzwerks und der Anwendungen beeinträchtigen. Mehr als 95 Prozent der von Google indizierten Websites werden durch HTTPS verschlüsselt. Websites, die TLS 1.2 und höher nicht unterstützen, können seit vergangenem Jahr keine sicheren Verbindungen mehr herstellen. Dennoch können einige Sicherheitstools den SSL-/TLS-Verkehr nicht entschlüsseln. Andere Tools wiederum finden Entschlüsselung so  aufwendig, dass die Administratoren den    SSL-Verkehr ungeprüft in das Unternehmen einfließen lassen. Diese Einschränkungen ermöglichen es Hackern, Malware sowie Befehls- und Kontrollkommunikation im verschlüsselten Datenverkehr zu verbergen, da sie wahrscheinlich nicht entdeckt werden.

Anbieter zum Thema

zu Matchmaker+

Den Ost-West-Verkehr nur sehr selten genau im Blick

Viele Sicherheitstools haben nur Zugriff auf Daten in Bewegung, die das Netzsegment durchqueren, in dem sie sich befinden. Dadurch ist es schwierig, alle Daten zu korrelieren, die nötig sind, um einen Angriff zu identifizieren. Perimeter-Sicherheits-Tools sind dabei besonders eingeschränkt, da sie nur wenig Einblick in den „Ost-West“-Verkehr innerhalb eines Rechenzentrums und den Verkehr zwischen Anwendungsdiensten, die auf virtuellen Maschinen laufen, haben. Und das, obwohl Organisationen im Durchschnitt 59 Prozent mehr Ost-West- als Nord-Süd-Traffic haben. Durch die Aggregation und Umleitung des Datenverkehrs auf Sicherheitstools können Organisationen den Nord-Süd (ingress/egress)- und Ost-West-Traffic besser überwachen. Dies ist die Basis für einen Zero-Trust-Ansatz – denn Unternehmen dürfen nicht automatisch etwas innerhalb oder außerhalb ihrer Grenzen vertrauen, sondern müssen alles überprüfen, bevor sie Zugang gewähren. Außerdem lässt sich das Traffic-Volumen, das an jedes Tool geschickt wird, durch eine Reihe von Transformationsfunktionen deutlich reduzieren. Wenn beispielweise die Erfassung des Datenverkehrs eines Unternehmens einen zu 50 Prozent redundanten Traffic aufweist, verdoppelt die Deduplizierung sofort die Kapazität jedes Tools. Hier sind mit passenden Werkzeugen entsprechende Einsparungen möglich.

Zero Trust nur bei voller Sichtbarkeit effektiv

Zusammengefasst kann Zero Trust das optimale Konzept sein, um das Unternehmensnetzwerk zu schützen. Allerdings nur, wenn die Sicherheitsverantwortlichen die volle Visibilität haben. Der vielleicht größte Anreiz für eine bessere Sichtbarkeit im Netzwerk ist allen voran die Verbesserung der Sicherheitslage, die damit einhergeht. Den Netzwerkverkehr genauer auf schädliches Verhalten und potenzielle Bedrohungen zu überprüfen, ermöglicht es Unternehmen beispielsweise, zu erkennen und schneller darauf zu reagieren, wenn sich jemand unbefugt Zugang zum Netzwerk verschafft hat. Das Gleiche gilt für die Erkennung von Malware, die sich im verschlüsselten Netzwerkverkehr versteckt, was heutzutage praktisch oftmals eine Notwendigkeit ist, da Unternehmen zunehmend SSL/TLS zur Sicherung ihrer Kommunikation verwenden.

Kein Sicherheitssystem ist aber perfekt, es kann immer noch zu Sicherheitsverletzungen kommen. Im Falle eines Verstoßes kann jedoch eine verbesserte Visibilität in Hybrid Cloud-Strukturen die Zeit zur Identifizierung und zur Eindämmung der Bedrohung verkürzen und den Zeit-, Arbeits- und Kostenaufwand dieser Gegenmaßnahmen verringern.

Olaf Dünnweller, Senior Sales Director EMEA Central bei Gigamon


  1. Für Durchblick sorgen
  2. Wie Daten unbemerkt verschwinden

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Sicherheit

Weitere Artikel zu Viren-/Malware-Schutz

Matchmaker+