Der Zero-Trust-Blindspot

Zero-Trust-Architektur ist zweifellos die Zukunft der Cybersicherheit. Sie erstreckt sich jedoch normalerweise nicht über den Netzwerkzugriff hinaus, was ein Mangel ist, der sich letztendlich auf die gesamte Informationssicherheitsgemeinschaft auswirken wird, sagt Pete Smith, archTIS VP und General Manager von EMEA.
Zero-Trust-Architektur ist zweifellos die Zukunft der Cybersicherheit. Allerdings geht es in der Regel nicht über den Netzwerkzugriff hinaus, was ein Mangel ist, der schließlich die Informationssicherheitsgemeinschaft als Ganzes belasten wird, sagt Pete Smith, archTIS VP und General Manager von EMEA.

Es ist leicht, in der Cybersicherheit als paranoid angesehen zu werden. Die Bedrohungen, denen wir ausgesetzt sind, sind oft still und komplex; Die Lösungen, die wir zu ihrer Bekämpfung entwickeln, werden stillschweigend implementiert und geben Angreifern nicht mehr Informationen darüber, womit sie es zu tun haben, als sie bereits haben. Dies erzeugt viel Lärm um die Probleme und praktisch nichts, wenn es um Lösungen geht.

Die Push-to-Zero-Trust-Architektur bringt frischen Wind in den Status quo. Es ist eine echte, proaktive Reaktion auf die ständig drohende Bedrohung durch immer raffiniertere feindliche Akteure. Es ändert den „Standardzustand“ und verweigert den Zugriff von außerhalb des Netzwerks, es sei denn, sie können sich selbst verifizieren. Dieser grundlegende Ethoswechsel bringt die Sicherheitsbranche voran.

Es gibt jedoch einen blinden Fleck, der derzeit nicht angegangen wird, und aus diesem Grund werden wir wahrscheinlich eine Deflation des Zero-Trust-Hypes erleben: die Sicherung der Daten selbst. Ohne die gleichen Prinzipien von Zero Trust auf die Daten hinter dem Netzwerk anzuwenden, das es schützt, sind wir immer noch mit einer Vielzahl von Datenschutzverletzungen konfrontiert, die durch das verursacht werden, was die Sicherheitswelt als „Insider-Bedrohungen“ bezeichnet. Der Begriff umfasst alles von Unternehmensspionen und Maulwürfen, die absichtlich Informationen preisgeben oder an den Meistbietenden verkaufen, bis hin zu fahrlässigen Büroangestellten, die einen Laptop im Bus liegen lassen oder eine Datei mit der falschen E-Mail-Adresse teilen. 

Lassen Sie uns ein Beispiel von hier auf britischem Boden verwenden: den jüngsten Verstoß gegen Persönliche Daten der UK Special Forces über WhatsApp. Es gibt weltweit nur wenige Organisationen mit mehr Anreiz, persönliche Daten geheim zu halten, als die MOD-Beamten, die mit Personal in sensiblen Einheiten wie dem Special Air Service, Special Boat Service und dem Special Reconnaissance Regiment zu tun haben. Diese Person könnte jedoch völlig ungehindert eine sensible Excel-Datei mit ihren Namen, ID-Nummern und früheren Rollen innerhalb des Militärs herunterladen und anschließend über WhatsApp mit der Welt teilen.

Der Vorfall ist nur einer von vielen. Unternehmenssicherheitsteams sind voll von Geschichten, in denen Benutzerfehler oder böswillige Aktionen Millionen von Pfund, die für die Sicherung des Perimeters ausgegeben wurden, vollständig ungültig machen. Leider spielt es einfach keine Rolle, wie belastbar Ihr Netzwerk ist; Diese Lösungen sind nicht darauf ausgelegt, Bedrohungen innerhalb des Perimeters zu erkennen. Andere Lösungen, die versuchen, diese Lücke zu schließen, wie SIEM und Verhaltensanalyse-Tools, erkennen potenzielle Probleme im Nachhinein und es kann Monate dauern, bis sie ein Problem identifizieren. Glücklicherweise gibt es eine Lösung, um Datenverlust durch fahrlässige und böswillige Insider vollständig zu verhindern: Attribute-Based Access Control (ABAC).

ABAC erweitert das Zero-Trust-Sicherheitsmodell auf die Dateiebene. Anstatt automatisch auf ein Dokument auf einem Server zugreifen zu können, weil Sie bereits beim System authentifiziert sind, bestimmt es stattdessen, ob Sie auf die Datei zugreifen können, indem Attribute (oder Merkmale von Daten und/oder Benutzern) ausgewertet werden, um den Zugriff auf eine bestimmte Datei zu bestimmen , Nutzungs- und Weitergaberechte.

Der Vorteil eines datenzentrischen ABAC-basierten Sicherheitsansatzes besteht darin, dass die Zugriffsrechte einer einzelnen Datei basierend auf der Sensibilität der Datei und dem Kontext des Benutzers in Echtzeit dynamisch angepasst werden können, um die Attribute jeder Datei zu bewerten und zu validieren. Dazu gehören Sicherheitsklassifizierung und Berechtigungen und Attribute wie Sicherheitsüberprüfung, Tageszeit, Standort und Gerätetyp, um zu bestimmen, wer auf eine bestimmte Datei zugreifen, sie bearbeiten, herunterladen oder freigeben kann. Wie die Zero-Trust-Netzwerkarchitektur legt ABAC standardmäßig fest, dass der Zugriff verweigert wird, es sei denn, diese Attribute können anhand von Geschäftsrichtlinien validiert werden, die die Zugriffs- und Freigabebedingungen regeln.

Nach Angaben des Untersuchung einer Verizon-Datenverletzung 2021 Bericht ist der Missbrauch von Daten durch Insider-Bedrohungen die häufigste Quelle für Insider-bezogene Datenschutzverletzungen. Darüber hinaus hat die Pandemie es möglich gemacht, virtuell mit Software wie z Microsoft 365 in vielen verschiedenen Regionen. Dies ist ein perfektes Umfeld für Insider-Bedrohungen.

WEITERLESEN:

Mit dem Vorstoß zu Zero Trust haben wir die seltene Gelegenheit, nicht nur die dringenden Cybersicherheitsprobleme von heute zu beheben, sondern auch den nächsten Schritt zu unterbinden, den Angreifer wahrscheinlich unternehmen werden, um die lästige Aufgabe zu umgehen, ein Netzwerk zu durchbrechen, Anmeldeinformationen zu stehlen und Insider-Bedrohungen auszunutzen. ABAC ist diese Lösung, aber nur die Zeit wird zeigen, ob wir sie rechtzeitig übernehmen.

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Amber Donovan-Stevens

Amber ist Inhaltsredakteurin bei Top Business Tech

Erzielen Sie Produktivitäts- und Effizienzsteigerungen durch Datenmanagement

Russ Kennedy • 04. Juli 2023

Unternehmensdaten sind seit vielen Jahren eng mit Hardware verknüpft, doch jetzt ist ein spannender Wandel im Gange, da die Ära der Hardware-Unternehmen vorbei ist. Mit fortschrittlichen Datendiensten, die über die Cloud verfügbar sind, können Unternehmen auf Investitionen in Hardware verzichten und das Infrastrukturmanagement zugunsten des Datenmanagements aufgeben.

Die Zukunft der Cloud: Ein realistischer Blick auf die Zukunft

Erin Lanahan • 22. März 2023

Cloud Computing hat die Art und Weise verändert, wie wir arbeiten, kommunizieren und Technologie nutzen. Vom Speichern von Daten bis zum Ausführen von Anwendungen ist die Cloud zu einem wesentlichen Bestandteil unseres Lebens geworden. Doch wie sieht die Zukunft dieser Technologie aus? In diesem Artikel werfen wir einen realistischen Blick auf die Zukunft der Cloud und was wir können...

Ab Initio arbeitet mit der BT Group zusammen, um Big Data bereitzustellen

Lukas Konrad • 24. Oktober 2022

KI wird zu einem immer wichtigeren Element der digitalen Transformation vieler Unternehmen. Neben der Einführung neuer Möglichkeiten stellt dies auch eine Reihe von Herausforderungen für IT-Teams und die sie unterstützenden Datenteams dar. Ab Initio hat eine Partnerschaft mit der BT Group angekündigt, um seine Big-Data-Management-Lösungen auf BTs internem...