Zero Trust

In fünf Schritten zur Informationssicherheit

5. Oktober 2020, 10:30 Uhr | Autor: Michael Scheffler / Redaktion: Diana Künstler

Fortsetzung des Artikels von Teil 1

Daten und Berechtigungen sind alles andere als statisch

3. Zero-Trust-Mikroperimeter erstellen

Das Konzept der Mikroperimeter ist ein wesentlicher Bestandteil des Zero Trust-Ansatzes. Es basiert auf dem Prinzip der (feinen) Segmentierung des Netzwerkes, um es Angreifern schwerer zu machen, sich lateral zu bewegen. Gleichzeitig wird auf diese Weise der Datenzugriff auf den Bereich dieses Mikrosegments beschränkt und dadurch die Auswirkungen eines möglichen Datendiebstahls minimiert. Die Angriffsfläche wird also deutlich verkleinert und mit ihr das Risiko und der potenzielle Schaden. Zugriffsrechte sind hier ein wesentlicher Faktor: Je mehr Dateien für einen Nutzer zugänglich sind, desto größer der Schaden, wenn dieses Konto kompromittiert wurde. Um einen umfassenden Überblick zu erhalten, worauf Mitarbeiter zugreifen können, müssen Benutzer und Zugriffsgruppen korreliert und die komplexen und oftmals verschachtelten Beziehungen identifiziert werden. Jeder Nutzer sollte nur auf die Dateien zugreifen können, die er auch tatsächlich für seine Arbeit benötigt (Least-Privilege-Modell). Und zwar auch nur solange er sie benötigt. Genau wie stale data das Risiko erhöht, geht von nicht mehr genutzten und benötigten Nutzerkonten (ghost user) eine enorme Gefahr aus. Entsprechend sollte diese erkannt und entfernt werden.

4. Zero-Trust-Ökosystem kontinuierlich überwachen

Daten sind nicht statisch und genauso verhält es sich mit Berechtigungen: Daten werden ständig erstellt und gemeinsam genutzt, ebenso ändern sich die Rollen der Mitarbeiter und die Notwendigkeit des Zugriffs. Ein kontinuierlicher Prozess zur Verwaltung des Zugriffs ist der Schlüssel bei der Umsetzung des Leasst-Privilege-Modells. Ist man in der Lage, typisches Nutzerverhalten von auffälligem und anormalen zu unterscheiden, kann man entsprechend schnell auf Bedrohungen reagieren. Unternehmen sollten daher Datenzugriffsereignisse überwachen und analysieren, Active Directory-Ereignisse (Anmeldungen, Berechtigungsänderungen, GPO-Änderungen, Kennwortrücksetzungen) und Netzwerk-Telemetrie in Echtzeit.

5. Auf Security-Automation und -Orchestrierung setzen

Die manuelle Bearbeitung von Zugriffsrechten ist ein zeit- und ressourcenaufwändiger Prozess. Er ist zudem fehleranfällig und weist zwangsläufig Lücken auf. An Automatisierung und Orchestrierung führt deshalb kein Weg vorbei. Hierdurch wird nicht nur die Sicherheit der Unternehmen gestärkt, vielmehr versetzt es sie in die Lage, wesentlich schneller auf Bedrohungen zu reagieren – und Zeit ist bei Cyberangriffen ein wesentlicher Faktor!

Unternehmen müssen nicht nur in der Lage sein, automatisch sensible Daten mit zu weit gefassten Zugriffsrechten zu identifizieren und diese ebenfalls automatisch zu begrenzen, sondern auch automatisiert auf Alarme zu reagieren. Je nach Art und Schwere der Warnung sollten automatisch entsprechende Verteidigungsmaßnahmen eingeleitet werden. Wird also beispielsweise ein Ransomware-Angriff entdeckt, wird automatisch das damit verbundene Nutzerkonto gesperrt und die Dateifreigabe entfernt.

Die Frage nach einem erfolgreichen Angriff auf das eigene Unternehmen ist nicht mehr „ob“, sondern „wann“. Durch den Zero-Trust-Ansatz kann jedoch der potenzielle Schaden wirkungsvoll auf ein Minimum reduziert werden. Freilich geht es bei Zero Trust nicht nur um Datensicherheit. Unternehmen tun jedoch gut daran, ihre wertvollsten Assets, ihre Daten, ins Zentrum ihrer Sicherheitsüberlegungen zu stellen. In der heutigen hybriden Welt aus lokalen und Cloud-Datenspeichern, in der der Perimeter mehr und mehr verschwindet, stellt eine effektive Datensicherheit eine wesentliche und effektive Verteidigungslinie gegen Cyberkriminelle dar.

Michael Scheffler, Country Manager DACH von Varonis Systems

Anbieter zum Thema

zu Matchmaker+

  1. In fünf Schritten zur Informationssicherheit
  2. Daten und Berechtigungen sind alles andere als statisch

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+