Zero Trust

In fünf Schritten zur Informationssicherheit

5. Oktober 2020, 10:30 Uhr | Autor: Michael Scheffler / Redaktion: Diana Künstler
© Weerapat Kiatdumrong - 123rf

Die Bedrohungslandschaft im Bereich der Cybersicherheit verändert sich ständig. Die Zeiten, in denen Unternehmen ausschließlich in ihren eigenen vier Wänden operierten und sich gänzlich auf Perimeter-Schutz konzentrieren konnten, sind längst vorbei. Ein Blick auf das Zero-Trust-Modell von Forrester.

Spätestens mit der Transformation in Richtung Cloud gehört das Konzept des „sicheren Perimeters“ der Vergangenheit an. Vor diesem Hintergrund haben die Analysten von Forrester bereits 2010 ihr Zero Trust-Konzept entwickelt. Gemäß Forrester-Analyst Chase Cunningham ist die treibende Kraft hinter Zero Trust, die Sicherheitsprofis von einem fehlerbehafteten, Perimeter-zentrierten Sicherheitsansatz zu einem Modell zu bewegen, das viel stärker daten- und identitätszentriert und besser an das heutige digitale Geschäft angepasst ist. Anstatt sich auf den Perimeter zu konzentrieren, ist es wesentlich effektiver, die Daten ins Blickfeld zu nehmen: Zu verstehen, was mit den Daten geschieht, und zu wissen, ob es sich um sensible oder vertrauliche Daten handelt, ob sie übermäßig gefährdet sind oder angegriffen werden, ist der Schlüssel zu einer erfolgreichen Sicherheitsstrategie. Mittlerweile ist Zero Trust zu einem Hype-Thema geworden, das je nach Akteur unterschiedlich interpretiert wird. Insofern erscheint es sinnvoll, sich die fünf Schritte von Forrester zu einem erfolgreichen Zero Trust-Modell genauer zu betrachten:

1. Sensible Daten identifizieren

Daten sind das Hauptziel der Angreifer. Um diese Daten adäquat schützen zu können, müssen Unternehmen wissen, wo sie sich befinden und wer Zugang zu ihnen hat. Nur so ist man in der Lage, die Möglichkeiten einer Kompromittierung einzuschränken. Angesichts der schieren Menge an gespeicherten Daten führt hierbei kein Weg an Automation bei der Identifizierung und Klassifizierung vorbei. Dies gilt sowohl für lokal gespeicherte Dateien als auch für solche in der Cloud. Die Daten sollten zudem hinsichtlich des Risikos priorisiert und zu weit gefasste Zugriffsrechte (etwa globale Gruppen oder Links) reduziert werden. Nicht mehr benötigte Daten (stale data) stellen ebenfalls ein Sicherheitsrisiko dar. Auch wenn sie für das Unternehmen keinen Wert mehr darstellen sollten, könnten sie für Angreifer dennoch interessant sein. Deshalb müssen auch diese identifiziert und je nach Anforderungen oder gesetzlichen Vorgaben archiviert, gelöscht oder in Quarantäne verschoben werden.

2. Die Ströme sensibler Daten erfassen

Dateiaktivitäten sind ein Schlüssel zur Erkennung von Angriffen: Nur wenn man weiß, was mit den Daten geschieht, lässt sich feststellen, ob gerade ein Angriff im Gange ist. Durch das Verständnis des typischen Benutzerverhaltens und die Überwachung auf verdächtige Aktivitäten oder gängige Angriffsmuster, wie zum Beispiel Verschlüsselungen bei Ransomware-Attacken, können Unternehmen potenzielle Bedrohungen schnell erkennen und entsprechend reagieren. Es empfiehlt sich deshalb, eine visuelle Karte des Datenbestands sowohl on-premises als auch in der Cloud zu erstellen und zu identifizieren, wer auf welche Daten Zugriff hat beziehungsweise wer Zugriff haben sollte. Der Datenzugriff muss zudem kontinuierlich überwacht werden, ebenso Mail-Server, die Netzwerkinfrastruktur und das Active Directory. Je mehr Informationen konsolidiert werden können, desto klarer lassen sich Angriffe identifizieren. Werden dabei unübliche beziehungsweise anormale Aktivitäten anhand von Bedrohungsmodellen entdeckt, sollten Unternehmen in der Lage sein, darauf automatisiert zu reagieren, etwa durch die Sperrung des entsprechenden Kontos.

Anbieter zum Thema

zu Matchmaker+

  1. In fünf Schritten zur Informationssicherheit
  2. Daten und Berechtigungen sind alles andere als statisch

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+