Aufbau einer erfolgreichen Zero-Trust-Strategie in einer hybriden Umgebung

Internet-Sicherheit

Martin Riley, Direktor für Managed Security Services bei Brautjungfer erzählt uns von der Zero-Trust-Strategie und dem Aufbau einer erfolgreichen hybriden Umgebung

Da Cyberangriffe weiterhin die Schlagzeilen beherrschen, erklärt Martin Riley, Director of Managed Security Services bei Bridewell, warum Unternehmen eine effektive Managed Detection and Response (MDR)-Strategie implementieren müssen, um ein effektives Zero-Trust-Modell in einer hybriden Umgebung aufzubauen.

Mit der 64 % der Unternehmen weltweit mindestens eine Form eines Cyber-Angriffs erleben, lässt sich nicht leugnen, dass Cyber-Angriffe auf dem Vormarsch sind. Dies geschieht in einer Zeit, in der Remote- und hybride Arbeitsmodelle in allen Unternehmen vorherrschen, bei denen Mitarbeiter flexibel und standortübergreifend arbeiten können. Dies macht die Verwaltung des Startprozesses und der Endpunktsicherheit in Remote- und Hybridumgebungen zu einer Herausforderung. Perimeter haben sich ausgeweitet und Mitarbeiter arbeiten von unkontrollierten Umgebungen aus über ihre eigenen Geräte, was die Angriffsfläche vergrößert. In einer verteilten Umgebung haben sich die Bedrohungen im Wesentlichen geändert. Daher korreliert die Zunahme von Cyber-Sicherheitsrisiken direkt mit schlecht verwalteten und gesicherten Endbenutzergeräten.

Viele Unternehmen haben auch immer noch eine IT-Architektur, die darauf angewiesen ist, dass sich Geräte irgendwann im Büro befinden, um Updates, Patches und Richtlinien zu erhalten. In einem Hybridmodell reicht dies nicht mehr aus und Unternehmen müssen ihre Cybersicherheitssysteme schnell modernisieren, um die Änderungen an Arbeitsmodellen und Bedrohungslandschaften widerzuspiegeln.

Grundsätzlich bedeutet dies, dass Mitarbeiter daran gehindert werden, sich mit Unternehmensnetzwerken zu verbinden und private Computer zu verwenden, die eine Mindestsicherheitsbasis nicht erfüllen. Die Technologie zur Bewältigung dieser Probleme ist seit vielen Jahren verfügbar, aber in den letzten Jahren hat sich diese zu a verschoben Cloud Bereitstellungsmodell, das es einfacher zu steuern und zu skalieren macht. Noch wichtiger ist, dass es bedeutet, sich in Richtung eines Zero-Trust-Modells zu bewegen, um das Risiko zu reduzieren.

Was ist Zero-Trust?

Ein Sicherheitsmodell der Zero-Trust-Strategie geht einfach von einem aus: Vertrauen Sie niemandem und keinem Gerät. Eine effektive Strategie basiert auf drei Grundprinzipien. Überprüfen Sie zuerst explizit. Dies bedeutet die Authentifizierung und Autorisierung von Benutzern und Geräten basierend auf allen verfügbaren Datenpunkten, einschließlich Benutzeridentität, Standort, Datenklassifizierung, Gerätezustand, Dienst oder Arbeitslast und Anomalien. Verwenden Sie zweitens den am wenigsten privilegierten Zugriff; Dies bedeutet, den Benutzerzugriff durch Just-in-Time-, Just-Enough-Access- und risikobasierte adaptive Richtlinien einzuschränken und gleichzeitig Datenschutz einzusetzen, um sowohl die Datensicherheit als auch die Produktivität zu gewährleisten.

Gehen Sie schließlich immer von einem Verstoß aus; Unternehmen müssen Verstöße akzeptieren und sich darauf konzentrieren, den Explosionsradius zu minimieren und seitliche Bewegungen zu verhindern, indem sie nach Benutzer, Geräten, Netzwerk und App-Bewusstsein segmentieren. Alle Sitzungen müssen Ende-zu-Ende verschlüsselt und Analysen verwendet werden, um die Sichtbarkeit zu steigern, Bedrohungen zu erkennen und Abwehrmaßnahmen zu verbessern.

Zero-Trust auf eine hybride Umgebung anwenden

In einer hybriden Arbeitsumgebung ist Zero-Trust noch wichtiger. Unternehmen sind heute stark vernetzt und verteilt, und die zunehmende Migration von Daten und Anwendungen in die Cloud, um die Zusammenarbeit und den Zugriff aus der Ferne zu erleichtern, trägt zur Komplexität der Cybersicherheit bei. Das Fehlen einer sicheren Cloud-Konfiguration trägt nach Software-Schwachstellen am meisten zu Sicherheitsverletzungen bei.

Auch für Organisationen ohne Daten auf Servern von Drittanbietern bietet sich die Einführung von Cloud-Plattformen an Office 365, Salesforce oder Gmail haben erweiterte Risikoprofile. In dieser Umgebung müssen Organisationen Benutzer und Geräte so weit wie möglich von Unternehmensressourcen wie Daten, Anwendungen, Infrastruktur und Netzwerken trennen und dem Identifizierungs-, Authentifizierungs-, Autorisierungs- und Audit-Modell (IAA) folgen. 

Das IAAA-Modell verwendet den Identitätsanbieter und sekundäre Authentifizierungssysteme, um den Benutzer oder das Gerät zu identifizieren und zu authentifizieren. Wichtig ist, dass davon ausgegangen wird, dass sie keinen Zugriff haben, und nur Zugriff auf das gewährt, was zum Zeitpunkt der Anfrage benötigt wird. Es können auch strengere Regeln für den bedingten Zugriff integriert werden, z. B. Zeit und Geografie. Beispielsweise könnten Benutzern aus dem Vereinigten Königreich nur Leseberechtigungen gewährt werden, während Anmeldungen von IP Adressen in China oder Russland könnten vollständig eingeschränkt werden. Schließlich können Unternehmen durch die Verwendung von Sitzungsinformationen und Telemetrie einen umfassenden Audit-Trail zur Echtzeiterkennung eines Richtlinienverstoßes durchführen.

Zero-Trust mit Sicherheitsüberwachung in Einklang bringen

Während Zero-Trust für den Schutz moderner IT-Umgebungen von entscheidender Bedeutung ist, sollte es, um letztendlich wirklich effektiv zu sein, in eine effektive Managed Detection and Response (MDR)-Strategie integriert werden und einen Verstoß annehmen. MDR kombiniert menschliche Analyse, künstliche Intelligenz und Automatisierung, um Bedrohungen schnell zu erkennen, zu analysieren, zu untersuchen und aktiv darauf zu reagieren, und trägt maßgeblich dazu bei, die Transformation zu einem Zero-Trust-Ansatz zu erleichtern.

Dies kann schnell und kostengünstig als vollständig ausgelagerter Service oder über ein Hybrid Security Operations Center (SOC) bereitgestellt werden und hilft bei der Entwicklung einer Referenzsicherheitsarchitektur, die es Unternehmen ermöglicht, On-Premise-Systeme, Cloud-basierte Anwendungen und SaaS-Lösungen zu schützen . Es ermöglicht Unternehmen auch, schnell auf neue Bedrohungen zu reagieren, wodurch das Cyber-Risiko und die Verweildauer von Sicherheitsverletzungen reduziert werden.

Die effektivsten MDR-Methoden sind diejenigen, die die Extended Detection and Response (XDR)-Technologie verwenden, um Erkennungs- und Reaktionsfunktionen über Netzwerk, Web, E-Mail, Cloud, Endpunkt und vor allem Identität zu ermöglichen. Dadurch wird sichergestellt, dass Benutzer, Assets und Daten unabhängig von der Quelle des Cyberangriffs geschützt bleiben, was der Zero-Trust-Umgebung eine Schutzschicht hinzufügt und proaktives Vorgehen gegen Bedrohungen gewährleistet.

XDR kombiniert mehrere Sicherheitsprodukte, die Erkennung und Reaktion ermöglichen und für mehr Transparenz, Abdeckung und Leistung in Bereichen wie Cloud, Endpunktnetzwerk und Identität sorgen. XDR integriert mit Sicherheitsinformations- und Ereignisverwaltungssystemen (SIEM), die Daten von künstlicher Intelligenz korrelieren können (AI) und Machine Learning and Security Orchestration, Automation, and Response Technology (SOAR).

Die Wahl einer Lösung, die vorhandene Investitionen in Microsoft 365 Die Lizenzierung kann Unternehmen in die Lage versetzen, Sicherheitsanbieter zu konsolidieren und Sicherheitsausgaben zu reduzieren, während Abdeckung und Sichtbarkeit erhöht werden. Es lohnt sich auch, eine MDR-Lösung in Betracht zu ziehen, die als Teil eines hybriden SOC angeboten werden kann, um ein bestehendes Sicherheitsteam schnell zu erweitern und zu verbessern.

Der Betrieb eines SOC im eigenen Haus kann Schwierigkeiten in Bezug auf Fähigkeiten und Ressourcen mit sich bringen, während ein vollständig ausgelagertes SOC häufig nicht an den Zielen und der Kultur der Organisation ausgerichtet ist. Ein hybrider SOC-Ansatz kombiniert das Beste aus beiden und nutzt die Fähigkeiten interner Fachleute, während er gleichzeitig von der Expertise eines Anbieters verwalteter Sicherheitsdienste profitiert, um die Sicherheitslage zu stärken und Lücken zu schließen, wo interne Fähigkeiten möglicherweise nicht vorhanden sind. Letztendlich können Unternehmen nur durch die Zusammenführung der Konzepte von Zero-Trust und MDR die Kontrolle über ihre sensiblen Daten erlangen und die Wahrscheinlichkeit von Sicherheits- und Datenschutzverletzungen verringern.

Cybersicherheit neu denken

Die Pandemie bot Unternehmen die Gelegenheit, ihre Sicherheitsmaßnahmen zu überdenken. Remote- und Hybridarbeit sind heute die Norm, und die Informationssicherheit muss überarbeitet werden, um die Veränderungen in der Bedrohungslandschaft widerzuspiegeln.

Es geht nicht mehr darum, ob ein Cyberangriff stattfindet, sondern wann. Unternehmen gehen häufig von einem Verstoß aus, und alle Unternehmen, die dies noch nicht getan haben, müssen zu einem Zero-Trust-Modell übergehen, das sich darauf konzentriert, nichts zu vertrauen und Benutzeridentitäten und Geräte ebenso wie Netzwerkperimeter zu sichern.

Entscheidend ist, null vertrauen ist keine Technologie, sondern ein ganzheitlicher Ansatz, der in die bestehende Architektur eingebaut und in der gesamten Organisation eingesetzt werden kann. Mithilfe von Technologien wie XDR, die eine schnelle Erkennung und Reaktion auf Bedrohungen über Endpunkte, Netzwerke, Web und E-Mail, Cloud und vor allem Identität ermöglichen, können Unternehmen Menschen, Technologien und Anwendungen zusammenarbeiten lassen, um eine Kultur zu schaffen, die versuchten sofort hinterfragt Zugriff auf das Netzwerk von jedem Gerät oder Benutzer. Am wichtigsten ist, dass Unternehmen darauf vertrauen können, dass alle Benutzer, Assets und Daten geschützt bleiben, unabhängig davon, wo sich der Benutzer befindet.

Implementieren Sie Ihr Zero-Trust-Richtlinien-Webinar

Klicken Sie hier, um mehr von unseren Podcasts zu entdecken

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Das Beste aus der Technik trifft sich im Mai auf der VivaTech

Viva Technologie • 10. April 2024

Als wahrer Treffpunkt für Wirtschaft und Innovation verspricht die VivaTech einmal mehr zu zeigen, warum sie zu einem unverzichtbaren Termin im internationalen Geschäftskalender geworden ist. Mit seiner wachsenden globalen Reichweite und dem Schwerpunkt auf entscheidenden Themen wie KI, nachhaltige Technologie und Mobilität ist VivaTech die erste Adresse für die Entschlüsselung aufkommender Trends und die Bewertung ihrer wirtschaftlichen Auswirkungen.

Warum OEMs die digitale Transformation vorantreiben müssen

James Smith und Chris Hanson • 04. April 2024

James Smith, Head of Client Services, und Chris Hanson, Head of Data bei One Nexus, erklären, warum es für OEMs von entscheidender Bedeutung ist, ihre Händlernetzwerke mit Informationen auszustatten, um neue Einnahmequellen zu erschließen und gleichzeitig die Kundenbeziehungen zu stärken, die zur Aufrechterhaltung der Loyalität erforderlich sind sich schnell verändernder Markt.

Ermöglicht „Farm to Fork“-Effizienz zwischen Supermärkten und Produzenten

Neil Baker • 03. April 2024

Heutzutage sind Verbraucher im gesamten Vereinigten Königreich mit einer Lebenshaltungskostenkrise konfrontiert. Daher sind viele Einzelhändler und Supermärkte bestrebt, ihre Kosten niedrig zu halten, um diese nicht an die Kunden weiterzugeben. Ein Bereich, der für viele Unternehmen zunehmend auf dem Prüfstand steht, ist die Frage, wie die Effizienz der Lieferkette verbessert werden kann. Das...

Bewältigung der Einhaltung gesetzlicher Vorschriften bei staatseigenen Einweggeräten

Nadav Avni • 26. März 2024

Unternehmenseigene Einweggeräte (COSU), auch dedizierte Geräte genannt, erleichtern Unternehmen und vielen Regierungsbehörden die Arbeit. Es handelt sich um leistungsstarke intelligente Geräte, die einen einzigen Zweck erfüllen. Denken Sie an intelligente Tablets, die für die Bestandsverfolgung, Informationskioske, Geldautomaten oder digitale Displays verwendet werden. Im staatlichen Umfeld unterliegen diese Geräte jedoch strengen gesetzlichen Compliance-Standards.

Vorteile cloudbasierter CAD-Lösungen für moderne Designer

Marius Marcus • 22. März 2024

Verabschieden Sie sich von den Zeiten umständlicher Desktop-Software, die uns an bestimmte Schreibtische fesselt. Stattdessen treten wir in eine neue Ära ein, die von Cloud-CAD-Lösungen angetrieben wird. Diese bahnbrechenden Tools bieten Designern nicht nur unübertroffene Flexibilität, sondern fördern auch die Zusammenarbeit und Effizienz wie nie zuvor!

Nutzung der IoT-Technologie zur Wiederherstellung gestohlener Fahrzeuge

Gareth Mitchell UK Partner Manager • 22. März 2024

Der Kampf zwischen Autodieben und denjenigen, die sich für die Verhinderung von Fahrzeugdiebstählen einsetzen, ist ein andauernder Kampf. Jeden Tag werden in Großbritannien durchschnittlich 159 Autos gestohlen, und die Täter sind oft professionelle Diebesbanden. Diese Zahl stellt im Jahr 20 einen Anstieg von 2022 % gegenüber dem Vorjahr dar. In diesem Spiel mit hohen Einsätzen spielt die Rolle...