VPNs und Firewalls sind seit vielen Jahren Standard-Sicherheitsmaßnahmen. In Zeiten steigender Cyberangriffe auf hybride Infrastrukturen reichen diese traditionellen Mittel allerdings nicht mehr aus. Erforderlich ist ein Zero-Trust-Ansatz: Anstatt anzunehmen, dass Verbindungen innerhalb der Unternehmens-Firewall oder über ein VPN per se sicher sind, geht die IT-Abteilung gemäß dem Zero-Trust-Modell davon aus, dass jede Verbindung oder Anfrage suspekt ist. Jede Verbindungsanfrage wird so überprüft, als käme sie aus einem offenen Netz: Security-Tools authentifizieren jede Zugriffsanfrage, autorisieren und verschlüsseln sie, bevor sie den Zugriff gewähren.
Das IT-Team sollte diese Zugriffskontrolle um Mikrosegmentierung des Netzwerks und eine entsprechende Richtlinie der geringstmöglichen Zugriffsrechte ergänzen. Zugriffe mit geringsten Rechten finden Verwendung, um Seitwärtsbewegungen zu minimieren. Ebenso wie bei Security-Schulungen gilt hier: je granularer und spezifischer, desto sicherer. Hat eine Sachbearbeiterin oder ein Sachbearbeiter in der Personalabteilung beispielsweise gar nicht erst die Befugnis, ohne Weiteres Überweisungen zu tätigen, wird sich der finanzielle Schaden eines erfolgreichen Phishing-Angriffs in Grenzen halten. Zudem sollte das Security-Team sämtliche Anfragen möglichst in Echtzeit zentral analysieren, um Korrelationen und Muster zu erkennen, die auf einen Angriff schließen lassen.
Um sicherzustellen, dass die von den Beschäftigten genutzten Geräte keine Gefahr für die Infrastruktur des Unternehmens bilden, sind vor allem zwei Maßnahmen erforderlich: eine EDR-Lösung (Endpoint Detection and Response) und ein effektives Patch-Management. Letzteres sollte eine Selbstverständlichkeit sein. Immer wieder aber stellt sich bei gelungenen Cyberangriffen heraus, dass auch große Unternehmen mit einem spezialisierten IT-Security-Team beim Patch-Management geschlampt haben. Je größer eine Organisation ist, desto mehr empfiehlt sich der Einsatz einer Lösung für das Unified-Endpoint-Management. Sie hilft unter anderem, den Überblick über alle Endgeräte zu behalten. Zudem erleichtert sie die zentralisierte Softwareaktualisierung.
Eine moderne EDR-Lösung sollte auf Machine-Learning-Algorithmen zurückgreifen und zumindest die folgenden Maßnahmen ermöglichen: ein kontinuierliches Monitoring der Endgeräte, das detaillierte Metriken zu allen Geräten liefert; die Sammlung und Analyse der Daten, um entweder direkt oder durch die Korrelation von Daten Probleme zu identifizieren; sowie die Fähigkeit, in Verdachtsfällen Endgeräte automatisch unter Quarantäne zu stellen und den Vorfall an die Verantwortlichen zu melden.
Digitale Identitäten unter Kontrolle
Die wirksame Verwaltung und Kontrolle digitaler Identitäten hängt stark mit dem Zero-Trust-Prinzip zusammen. Neben strikten Regeln zur Verwendung sicherer Passwörter hilft eine Multi-Faktor-Authentifizierung (MFA) sicherzustellen, dass eine Zugriffsanfrage von der Person kommt, die zu sein sie vorgibt. Den Unternehmen steht eine Reihe von Lösungen zur Verfügung, mit denen sie eine MFA zentral für alle relevanten IT-Ressourcen lokal oder in der Cloud einrichten können.
Neben einer möglichst granularen Zugriffberechtigung für jede digitale Identität innerhalb des Zero-Trust-Ansatzes ist eine regelmäßige Kontrolle dieser Zugriffsberechtigungen erforderlich. Insbesondere gilt es, die Berechtigungen anzupassen, sollte sich die Rolle einer Person im Unternehmen ändern. Auch sind sämtliche Berechtigungen einzuziehen, wenn jemand das Unternehmen verlässt. Erstaunlich oft entziehen IT-Teams Berechtigungen zu spät oder gar nicht. Eine weitere Sicherheitskomponente innerhalb des Identity-Managements ist die Einbeziehung geografischer Daten. Erfolgt ein Fernzugriff eines Beschäftigtes um 11 Uhr von Wiesbaden aus und nur eine Stunde später von London, ist das ein sicheres Indiz für ein Problem.
Die geschilderten Maßnahmen und Lösungen bieten lediglich einen ersten Einblick in das komplexe Zusammenspiel zwischen Onboarding, Mitarbeiterschulung und technischen Maßnahmen, das erforderlich ist, um eine hybride Arbeitsumgebung abzusichern. Insbesondere angesichts immer raffinierterer und dreisterer Cyberangriffe sind nur wenige Organisationen in der Lage, diese Aufgabe ohne Unterstützung zu erledigen. Sie sollten sich in jedem Fall durch spezialisierte Dienstleister beraten und eine maßgeschneiderte IT-Security- und Schulungsstrategie erstellen lassen. One size does not fit all.
Joeri Barbier ist Global Chief Information Security Officer bei Getronics.