Bei der Arbeit auf einem Firmengelände ist der Mitarbeiterzugriff einfacher zu kontrollieren und die IT-Abteilung kann weitgehend ein einheitliches Sicherheitsniveau für die Geräte im Netzwerk durchsetzen. Das ist am Heimarbeitsplatz oft nicht der Fall. Persönliche IoT-Geräte, wie etwa digitale intelligente Sprachassistenten, können in nicht vertrauenswürdigen WLAN-Umgebungen ständig im Abhörmodus sein.
Zusammenfassend sind drei wesentliche Herausforderungen im Zusammenhang mit IoT-Sicherheitsproblemen bei der Heimarbeit zu nennen: Dies ist erstens die unkontrollierte Sicherheitslage. Heimnetzwerke sind von Natur aus unsicher, da eine Vielzahl von IoT-Geräten im Netzwerk vorhanden ist, die sich nicht durch Sicherheitssoftware und -richtlinien schützen lassen. Es ist schwierig, mit den Bedrohungen Schritt zu halten, die das Unternehmen über das Heimnetzwerk infiltrieren. Zweitens stellt die fehlende Netzwerksegmentierung ein Problem dar. Wenn Hacker in das Heimnetzwerk eindringen, können sie dort Fuß fassen und sich seitwärts durch das Heimnetzwerk in die Unternehmensumgebung bewegen. Die Geräte des Unternehmens sind dann für Hacker zugänglich, sodass diese die Möglichkeit haben, Netzwerke zu kompromittieren und auf Anmeldeinformationen, Ressourcen und Daten zuzugreifen. Die dritte Herausforderung liegt in der mangelnden Netzwerksichtbarkeit. IT-Verantwortliche verlieren einen erheblichen Einblick in die Aktivitäten der Benutzer im Zusammenhang mit Arbeitsgeräten. Die Folge ist eine ineffektive Reaktion auf Vorfälle aufgrund fehlender Netzwerkprüfungsprotokolle.
Um die Sicherheitslage in den Griff zu bekommen, erwies sich Zero Trust Network Access (ZTNA) als wichtige Initiative, die es Unternehmen ermöglichte, die Remote-Belegschaft zu unterstützen. ZTNA-Lösungen boten im Gegensatz zu bestehenden virtuellen privaten Netzwerken (VPN) Verbesserungen bei der Sicherheit, Verwaltbarkeit und Skalierbarkeit.
Nun ist es jedoch an der Zeit, einen neuen Ansatz für ZTNA zu wählen, der von Grund auf für die spezifischen Herausforderungen moderner Anwendungen, Bedrohungen und hybrider Arbeitskräfte entwickelt ist. Hierbei sind neue Funktionen erforderlich wie zum Beispiel die tatsächliche Anwendung der Prinzipien des am wenigsten privilegierten Zugriffs. Ebenso wichtig ist eine kontinuierliche Vertrauensüberprüfung, basierend auf Benutzeraktivität, Verhalten und unternehmensweitem Kontext sowie Sicherheitsinspektion, um alle Anwendungen und alle Daten überall effektiv schützen zu können.
Schluss mit zu viel Vertrauen
ZTNA 2.0 ist ein neuer Industriestandard, der an dem Problem ansetzt, dass der bestehende Zero-Trust-Standard zu vertrauensvoll ist und implizite Vertrauenslücken bei dauerhaften Verbindungen zulässt. Sicherheitsverantwortliche, die sich für ZTNA 2.0 einsetzen, sind der Meinung, dass der am wenigsten privilegierte Zugang von der dritten bis zur siebten Schicht des OSI-Modells strenger durchzusetzen ist. Die Befürworter verweisen auf den Mangel an Echtzeit-Vertrauensüberprüfung in den oberen Schichten des Modells.
Bei der Bewertung von ZTNA, ZTNA 2.0 und Zero Trust im Allgemeinen ist es wichtig, die umfassenderen strategischen Initiativen eines Unternehmens im Auge zu behalten. Zero-Trust-Frameworks sind am effektivsten, wenn sie neue digitale Geschäftsinitiativen unterstützen, stärken und schützen. Die Investition in Cybersicherheit und Zero Trust ist eine geschäftliche Entscheidung, die für das zukünftige Wachstum eines jeden Unternehmens unerlässlich ist. Um sie richtig zu treffen, muss Zero Trust auf die individuellen Sicherheits- und Risiko-Management-Anforderungen eines Unternehmens zugeschnitten sein.
ZTNA 2.0 ermöglicht Anwendern den Zugriff auf Netzwerkquellen von jedem Ort aus über Secure Access Service Edge (SASE) und konsolidiert den Bedarf an herkömmlichen Netzwerk-Perimeterkontrollen, während die Cloud-basierte Bereitstellung die Implementierungszeiten verkürzt. ZTNA 2.0 ist zudem besser für die Integration mit vorhandenen Zugriffskontrollen wie Identity-Access-Management (IAM), Privileged-Access-Management (PAM), Multifaktor-Authentifizierung (MFA) und anderen Sicherheitstechniken geeignet. Dabei findet alles auf einer einzigen Plattform statt, was einer der entscheidenden Vorteile der zeitgemäßen Evolution von Zero Trust ist.
Sicherheit auf Netzwerkebene statt auf Geräteebene
Die beschriebenen Herausforderungen in Zusammenhang mit „Work from Any-
where“, Heimnetzwerken, IoT-Geräten und BYOD führen zu einem erhöhten Risiko gezielter Angriffskampagnen. Dadurch sind sensible Unternehmensdaten und -anwendungen gefährdet. Die Bewältigung dieses neuen Arbeitsmodells, das außerhalb der physischen Unternehmensgrenzen stattfindet, erfordert einen innovativen Sicherheitsansatz. Eine Herangehensweise wie ZTNA 2.0, die die Sicherheit von der Geräteebene auf die Netzwerkebene überträgt, ist vielversprechend und hat sich in der Praxis bereits bewährt. Sicherheit sollte ein strategisches Gebot für ein Unternehmen sein, unabhängig davon, von wo aus die Belegschaft arbeitet.
Michael Weisgerber ist Cybersecurity-Spezialist bei Palo Alto Networks.