Der Zero-Trust-Blindspot

Zero-Trust-Architektur ist zweifellos die Zukunft der Cybersicherheit. Sie erstreckt sich jedoch normalerweise nicht über den Netzwerkzugriff hinaus, was ein Mangel ist, der sich letztendlich auf die gesamte Informationssicherheitsgemeinschaft auswirken wird, sagt Pete Smith, archTIS VP und General Manager von EMEA.
Zero-Trust-Architektur ist zweifellos die Zukunft der Cybersicherheit. Allerdings geht es in der Regel nicht über den Netzwerkzugriff hinaus, was ein Mangel ist, der schließlich die Informationssicherheitsgemeinschaft als Ganzes belasten wird, sagt Pete Smith, archTIS VP und General Manager von EMEA.

Es ist leicht, in der Cybersicherheit als paranoid angesehen zu werden. Die Bedrohungen, denen wir ausgesetzt sind, sind oft still und komplex; Die Lösungen, die wir zu ihrer Bekämpfung entwickeln, werden stillschweigend implementiert und geben Angreifern nicht mehr Informationen darüber, womit sie es zu tun haben, als sie bereits haben. Dies erzeugt viel Lärm um die Probleme und praktisch nichts, wenn es um Lösungen geht.

Die Push-to-Zero-Trust-Architektur bringt frischen Wind in den Status quo. Es ist eine echte, proaktive Reaktion auf die ständig drohende Bedrohung durch immer raffiniertere feindliche Akteure. Es ändert den „Standardzustand“ und verweigert den Zugriff von außerhalb des Netzwerks, es sei denn, sie können sich selbst verifizieren. Dieser grundlegende Ethoswechsel bringt die Sicherheitsbranche voran.

Es gibt jedoch einen blinden Fleck, der derzeit nicht angegangen wird, und aus diesem Grund werden wir wahrscheinlich eine Deflation des Zero-Trust-Hypes erleben: die Sicherung der Daten selbst. Ohne die gleichen Prinzipien von Zero Trust auf die Daten hinter dem Netzwerk anzuwenden, das es schützt, sind wir immer noch mit einer Vielzahl von Datenschutzverletzungen konfrontiert, die durch das verursacht werden, was die Sicherheitswelt als „Insider-Bedrohungen“ bezeichnet. Der Begriff umfasst alles von Unternehmensspionen und Maulwürfen, die absichtlich Informationen preisgeben oder an den Meistbietenden verkaufen, bis hin zu fahrlässigen Büroangestellten, die einen Laptop im Bus liegen lassen oder eine Datei mit der falschen E-Mail-Adresse teilen. 

Lassen Sie uns ein Beispiel von hier auf britischem Boden verwenden: den jüngsten Verstoß gegen Persönliche Daten der UK Special Forces über WhatsApp. Es gibt weltweit nur wenige Organisationen mit mehr Anreiz, persönliche Daten geheim zu halten, als die MOD-Beamten, die mit Personal in sensiblen Einheiten wie dem Special Air Service, Special Boat Service und dem Special Reconnaissance Regiment zu tun haben. Diese Person könnte jedoch völlig ungehindert eine sensible Excel-Datei mit ihren Namen, ID-Nummern und früheren Rollen innerhalb des Militärs herunterladen und anschließend über WhatsApp mit der Welt teilen.

Der Vorfall ist nur einer von vielen. Unternehmenssicherheitsteams sind voll von Geschichten, in denen Benutzerfehler oder böswillige Aktionen Millionen von Pfund, die für die Sicherung des Perimeters ausgegeben wurden, vollständig ungültig machen. Leider spielt es einfach keine Rolle, wie belastbar Ihr Netzwerk ist; Diese Lösungen sind nicht darauf ausgelegt, Bedrohungen innerhalb des Perimeters zu erkennen. Andere Lösungen, die versuchen, diese Lücke zu schließen, wie SIEM und Verhaltensanalyse-Tools, erkennen potenzielle Probleme im Nachhinein und es kann Monate dauern, bis sie ein Problem identifizieren. Glücklicherweise gibt es eine Lösung, um Datenverlust durch fahrlässige und böswillige Insider vollständig zu verhindern: Attribute-Based Access Control (ABAC).

ABAC erweitert das Zero-Trust-Sicherheitsmodell auf die Dateiebene. Anstatt automatisch auf ein Dokument auf einem Server zugreifen zu können, weil Sie bereits beim System authentifiziert sind, bestimmt es stattdessen, ob Sie auf die Datei zugreifen können, indem Attribute (oder Merkmale von Daten und/oder Benutzern) ausgewertet werden, um den Zugriff auf eine bestimmte Datei zu bestimmen , Nutzungs- und Weitergaberechte.

Der Vorteil eines datenzentrischen ABAC-basierten Sicherheitsansatzes besteht darin, dass die Zugriffsrechte einer einzelnen Datei basierend auf der Sensibilität der Datei und dem Kontext des Benutzers in Echtzeit dynamisch angepasst werden können, um die Attribute jeder Datei zu bewerten und zu validieren. Dazu gehören Sicherheitsklassifizierung und Berechtigungen und Attribute wie Sicherheitsüberprüfung, Tageszeit, Standort und Gerätetyp, um zu bestimmen, wer auf eine bestimmte Datei zugreifen, sie bearbeiten, herunterladen oder freigeben kann. Wie die Zero-Trust-Netzwerkarchitektur legt ABAC standardmäßig fest, dass der Zugriff verweigert wird, es sei denn, diese Attribute können anhand von Geschäftsrichtlinien validiert werden, die die Zugriffs- und Freigabebedingungen regeln.

Nach Angaben des Untersuchung einer Verizon-Datenverletzung 2021 Bericht ist der Missbrauch von Daten durch Insider-Bedrohungen die häufigste Quelle für Insider-bezogene Datenschutzverletzungen. Darüber hinaus hat die Pandemie es möglich gemacht, virtuell mit Software wie z Microsoft 365 in vielen verschiedenen Regionen. Dies ist ein perfektes Umfeld für Insider-Bedrohungen.

WEITERLESEN:

Mit dem Vorstoß zu Zero Trust haben wir die seltene Gelegenheit, nicht nur die dringenden Cybersicherheitsprobleme von heute zu beheben, sondern auch den nächsten Schritt zu unterbinden, den Angreifer wahrscheinlich unternehmen werden, um die lästige Aufgabe zu umgehen, ein Netzwerk zu durchbrechen, Anmeldeinformationen zu stehlen und Insider-Bedrohungen auszunutzen. ABAC ist diese Lösung, aber nur die Zeit wird zeigen, ob wir sie rechtzeitig übernehmen.

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Amber Donovan-Stevens

Amber ist Inhaltsredakteurin bei Top Business Tech

Überwindung der Hindernisse für die Einführung von KI

Kit Cox • 02. Mai 2024

Die Leistungsfähigkeit der KI in Kombination mit geeigneten Anwendungsfällen und einem robusten Implementierungsplan kann Unternehmen dabei helfen, den Zeitaufwand für manuelle, sich wiederholende Aufgaben drastisch zu reduzieren und es Teams zu ermöglichen, wertschöpfende Arbeiten zu priorisieren. Aber bei all der Aufregung wird deutlich, dass viele Unternehmen durch Trägheit und Unverständnis über ... zurückgehalten werden.

Überwindung der Hindernisse für die Einführung von KI

Kit Cox • 02. Mai 2024

Die Leistungsfähigkeit der KI in Kombination mit geeigneten Anwendungsfällen und einem robusten Implementierungsplan kann Unternehmen dabei helfen, den Zeitaufwand für manuelle, sich wiederholende Aufgaben drastisch zu reduzieren und es Teams zu ermöglichen, wertschöpfende Arbeiten zu priorisieren. Aber bei all der Aufregung wird deutlich, dass viele Unternehmen durch Trägheit und Unverständnis über ... zurückgehalten werden.

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...