Aufbau einer erfolgreichen Zero-Trust-Strategie in einer hybriden Umgebung

Internet-Sicherheit

Martin Riley, Direktor für Managed Security Services bei Brautjungfer erzählt uns von der Zero-Trust-Strategie und dem Aufbau einer erfolgreichen hybriden Umgebung

Da Cyberangriffe weiterhin die Schlagzeilen beherrschen, erklärt Martin Riley, Director of Managed Security Services bei Bridewell, warum Unternehmen eine effektive Managed Detection and Response (MDR)-Strategie implementieren müssen, um ein effektives Zero-Trust-Modell in einer hybriden Umgebung aufzubauen.

Mit der 64 % der Unternehmen weltweit mindestens eine Form eines Cyber-Angriffs erleben, lässt sich nicht leugnen, dass Cyber-Angriffe auf dem Vormarsch sind. Dies geschieht in einer Zeit, in der Remote- und hybride Arbeitsmodelle in allen Unternehmen vorherrschen, bei denen Mitarbeiter flexibel und standortübergreifend arbeiten können. Dies macht die Verwaltung des Startprozesses und der Endpunktsicherheit in Remote- und Hybridumgebungen zu einer Herausforderung. Perimeter haben sich ausgeweitet und Mitarbeiter arbeiten von unkontrollierten Umgebungen aus über ihre eigenen Geräte, was die Angriffsfläche vergrößert. In einer verteilten Umgebung haben sich die Bedrohungen im Wesentlichen geändert. Daher korreliert die Zunahme von Cyber-Sicherheitsrisiken direkt mit schlecht verwalteten und gesicherten Endbenutzergeräten.

Viele Unternehmen haben auch immer noch eine IT-Architektur, die darauf angewiesen ist, dass sich Geräte irgendwann im Büro befinden, um Updates, Patches und Richtlinien zu erhalten. In einem Hybridmodell reicht dies nicht mehr aus und Unternehmen müssen ihre Cybersicherheitssysteme schnell modernisieren, um die Änderungen an Arbeitsmodellen und Bedrohungslandschaften widerzuspiegeln.

Grundsätzlich bedeutet dies, dass Mitarbeiter daran gehindert werden, sich mit Unternehmensnetzwerken zu verbinden und private Computer zu verwenden, die eine Mindestsicherheitsbasis nicht erfüllen. Die Technologie zur Bewältigung dieser Probleme ist seit vielen Jahren verfügbar, aber in den letzten Jahren hat sich diese zu a verschoben Cloud Bereitstellungsmodell, das es einfacher zu steuern und zu skalieren macht. Noch wichtiger ist, dass es bedeutet, sich in Richtung eines Zero-Trust-Modells zu bewegen, um das Risiko zu reduzieren.

Was ist Zero-Trust?

Ein Sicherheitsmodell der Zero-Trust-Strategie geht einfach von einem aus: Vertrauen Sie niemandem und keinem Gerät. Eine effektive Strategie basiert auf drei Grundprinzipien. Überprüfen Sie zuerst explizit. Dies bedeutet die Authentifizierung und Autorisierung von Benutzern und Geräten basierend auf allen verfügbaren Datenpunkten, einschließlich Benutzeridentität, Standort, Datenklassifizierung, Gerätezustand, Dienst oder Arbeitslast und Anomalien. Verwenden Sie zweitens den am wenigsten privilegierten Zugriff; Dies bedeutet, den Benutzerzugriff durch Just-in-Time-, Just-Enough-Access- und risikobasierte adaptive Richtlinien einzuschränken und gleichzeitig Datenschutz einzusetzen, um sowohl die Datensicherheit als auch die Produktivität zu gewährleisten.

Gehen Sie schließlich immer von einem Verstoß aus; Unternehmen müssen Verstöße akzeptieren und sich darauf konzentrieren, den Explosionsradius zu minimieren und seitliche Bewegungen zu verhindern, indem sie nach Benutzer, Geräten, Netzwerk und App-Bewusstsein segmentieren. Alle Sitzungen müssen Ende-zu-Ende verschlüsselt und Analysen verwendet werden, um die Sichtbarkeit zu steigern, Bedrohungen zu erkennen und Abwehrmaßnahmen zu verbessern.

Zero-Trust auf eine hybride Umgebung anwenden

In einer hybriden Arbeitsumgebung ist Zero-Trust noch wichtiger. Unternehmen sind heute stark vernetzt und verteilt, und die zunehmende Migration von Daten und Anwendungen in die Cloud, um die Zusammenarbeit und den Zugriff aus der Ferne zu erleichtern, trägt zur Komplexität der Cybersicherheit bei. Das Fehlen einer sicheren Cloud-Konfiguration trägt nach Software-Schwachstellen am meisten zu Sicherheitsverletzungen bei.

Auch für Organisationen ohne Daten auf Servern von Drittanbietern bietet sich die Einführung von Cloud-Plattformen an Office 365, Salesforce oder Gmail haben erweiterte Risikoprofile. In dieser Umgebung müssen Organisationen Benutzer und Geräte so weit wie möglich von Unternehmensressourcen wie Daten, Anwendungen, Infrastruktur und Netzwerken trennen und dem Identifizierungs-, Authentifizierungs-, Autorisierungs- und Audit-Modell (IAA) folgen. 

Das IAAA-Modell verwendet den Identitätsanbieter und sekundäre Authentifizierungssysteme, um den Benutzer oder das Gerät zu identifizieren und zu authentifizieren. Wichtig ist, dass davon ausgegangen wird, dass sie keinen Zugriff haben, und nur Zugriff auf das gewährt, was zum Zeitpunkt der Anfrage benötigt wird. Es können auch strengere Regeln für den bedingten Zugriff integriert werden, z. B. Zeit und Geografie. Beispielsweise könnten Benutzern aus dem Vereinigten Königreich nur Leseberechtigungen gewährt werden, während Anmeldungen von IP Adressen in China oder Russland könnten vollständig eingeschränkt werden. Schließlich können Unternehmen durch die Verwendung von Sitzungsinformationen und Telemetrie einen umfassenden Audit-Trail zur Echtzeiterkennung eines Richtlinienverstoßes durchführen.

Zero-Trust mit Sicherheitsüberwachung in Einklang bringen

Während Zero-Trust für den Schutz moderner IT-Umgebungen von entscheidender Bedeutung ist, sollte es, um letztendlich wirklich effektiv zu sein, in eine effektive Managed Detection and Response (MDR)-Strategie integriert werden und einen Verstoß annehmen. MDR kombiniert menschliche Analyse, künstliche Intelligenz und Automatisierung, um Bedrohungen schnell zu erkennen, zu analysieren, zu untersuchen und aktiv darauf zu reagieren, und trägt maßgeblich dazu bei, die Transformation zu einem Zero-Trust-Ansatz zu erleichtern.

Dies kann schnell und kostengünstig als vollständig ausgelagerter Service oder über ein Hybrid Security Operations Center (SOC) bereitgestellt werden und hilft bei der Entwicklung einer Referenzsicherheitsarchitektur, die es Unternehmen ermöglicht, On-Premise-Systeme, Cloud-basierte Anwendungen und SaaS-Lösungen zu schützen . Es ermöglicht Unternehmen auch, schnell auf neue Bedrohungen zu reagieren, wodurch das Cyber-Risiko und die Verweildauer von Sicherheitsverletzungen reduziert werden.

Die effektivsten MDR-Methoden sind diejenigen, die die Extended Detection and Response (XDR)-Technologie verwenden, um Erkennungs- und Reaktionsfunktionen über Netzwerk, Web, E-Mail, Cloud, Endpunkt und vor allem Identität zu ermöglichen. Dadurch wird sichergestellt, dass Benutzer, Assets und Daten unabhängig von der Quelle des Cyberangriffs geschützt bleiben, was der Zero-Trust-Umgebung eine Schutzschicht hinzufügt und proaktives Vorgehen gegen Bedrohungen gewährleistet.

XDR kombiniert mehrere Sicherheitsprodukte, die Erkennung und Reaktion ermöglichen und für mehr Transparenz, Abdeckung und Leistung in Bereichen wie Cloud, Endpunktnetzwerk und Identität sorgen. XDR integriert mit Sicherheitsinformations- und Ereignisverwaltungssystemen (SIEM), die Daten von künstlicher Intelligenz korrelieren können (AI) und Machine Learning and Security Orchestration, Automation, and Response Technology (SOAR).

Die Wahl einer Lösung, die vorhandene Investitionen in Microsoft 365 Die Lizenzierung kann Unternehmen in die Lage versetzen, Sicherheitsanbieter zu konsolidieren und Sicherheitsausgaben zu reduzieren, während Abdeckung und Sichtbarkeit erhöht werden. Es lohnt sich auch, eine MDR-Lösung in Betracht zu ziehen, die als Teil eines hybriden SOC angeboten werden kann, um ein bestehendes Sicherheitsteam schnell zu erweitern und zu verbessern.

Der Betrieb eines SOC im eigenen Haus kann Schwierigkeiten in Bezug auf Fähigkeiten und Ressourcen mit sich bringen, während ein vollständig ausgelagertes SOC häufig nicht an den Zielen und der Kultur der Organisation ausgerichtet ist. Ein hybrider SOC-Ansatz kombiniert das Beste aus beiden und nutzt die Fähigkeiten interner Fachleute, während er gleichzeitig von der Expertise eines Anbieters verwalteter Sicherheitsdienste profitiert, um die Sicherheitslage zu stärken und Lücken zu schließen, wo interne Fähigkeiten möglicherweise nicht vorhanden sind. Letztendlich können Unternehmen nur durch die Zusammenführung der Konzepte von Zero-Trust und MDR die Kontrolle über ihre sensiblen Daten erlangen und die Wahrscheinlichkeit von Sicherheits- und Datenschutzverletzungen verringern.

Cybersicherheit neu denken

Die Pandemie bot Unternehmen die Gelegenheit, ihre Sicherheitsmaßnahmen zu überdenken. Remote- und Hybridarbeit sind heute die Norm, und die Informationssicherheit muss überarbeitet werden, um die Veränderungen in der Bedrohungslandschaft widerzuspiegeln.

Es geht nicht mehr darum, ob ein Cyberangriff stattfindet, sondern wann. Unternehmen gehen häufig von einem Verstoß aus, und alle Unternehmen, die dies noch nicht getan haben, müssen zu einem Zero-Trust-Modell übergehen, das sich darauf konzentriert, nichts zu vertrauen und Benutzeridentitäten und Geräte ebenso wie Netzwerkperimeter zu sichern.

Entscheidend ist, null vertrauen ist keine Technologie, sondern ein ganzheitlicher Ansatz, der in die bestehende Architektur eingebaut und in der gesamten Organisation eingesetzt werden kann. Mithilfe von Technologien wie XDR, die eine schnelle Erkennung und Reaktion auf Bedrohungen über Endpunkte, Netzwerke, Web und E-Mail, Cloud und vor allem Identität ermöglichen, können Unternehmen Menschen, Technologien und Anwendungen zusammenarbeiten lassen, um eine Kultur zu schaffen, die versuchten sofort hinterfragt Zugriff auf das Netzwerk von jedem Gerät oder Benutzer. Am wichtigsten ist, dass Unternehmen darauf vertrauen können, dass alle Benutzer, Assets und Daten geschützt bleiben, unabhängig davon, wo sich der Benutzer befindet.

Implementieren Sie Ihr Zero-Trust-Richtlinien-Webinar

Klicken Sie hier, um mehr von unseren Podcasts zu entdecken

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Neue Umfragen zur Beliebtheit von Programmiersprachen unterstreichen die Vorteile modernisierter...

Graham Morphew • 04. Mai 2023

Die Modernisierung von VxWorks bekräftigt unser Engagement, das zu liefern, was unsere Kunden am meisten wollen: die Fähigkeit, Innovationen zu beschleunigen, ohne Sicherheit, Zuverlässigkeit und Zertifizierbarkeit zu opfern. Wie auch immer Sie die digitale Transformation definieren, wo immer Sie sich auf Ihrem Weg zu modernen DevOps befinden, Geschwindigkeit ist von entscheidender Bedeutung.

Schalten Sie die Kraft von WiFi 6 frei: So nutzen Sie es ...

TBT-Newsroom • 01. März 2023

Sind Sie es leid, in der technologischen Welt zurückgelassen zu werden? Nun, keine Angst! WiFi 6 ist hier, um den Tag zu retten und Ihr Unternehmen in die Zukunft zu führen. Mit beispiellosen Geschwindigkeiten und einer Vielzahl neuer Funktionen ist WiFi 6 die unverzichtbare Technologie für jedes Unternehmen, das der Zeit voraus sein möchte.