Warum Zero Trust für Endpoint- und IoT-Sicherheit unerlässlich – und erreichbar – ist

Dave Henderson, Mitbegründer des Cybersicherheitsspezialisten, BlueFort, bietet Best-Practice-Ratschläge, um Organisationen dabei zu helfen, die Strategien und Tools zu identifizieren und einzusetzen, die erforderlich sind, um nicht nur Anomalien auf allen Endpunkten zu erkennen, sondern diese Strategien dann kontinuierlich neu zu bewerten und anzupassen, um mit dem Zustrom von nicht verwalteten Geräten Schritt zu halten, die in das Netzwerk einer Organisation gelangen.

Im März 2021 ist ein Jahr seit dem Beginn des so genannten am weitesten verbreiteten Experiments zur Fernarbeit in der Geschichte vergangen. Die Pandemie hat Organisationen zweifellos gelehrt, ihre Perspektive auf viele Dinge zu überdenken – von der Geschäftskontinuität bis zum Wohlbefinden der Mitarbeiter –, aber eines ist sicher: Die Landschaft der Cybersicherheitsbedrohungen hat sich im letzten Jahr unermesslich verändert.  

Aus Sicht der Endgerätesicherheit haben die Pandemie und die daraus resultierende Umstellung auf Remote-Arbeit eine Herausforderung verschärft und hervorgehoben, mit der die meisten Unternehmen bereits konfrontiert sind. In Unternehmen bereitgestellte Internet of Things (IoT)-Geräte wurden bereits vorhergesagt 5.8 Milliarden Geräte im Jahr 2020 erreichen und laut Forschung von F-Secure, bereits jetzt sowohl ein Hauptanliegen als auch ein Haupttreiber des Internetangriffsverkehrs. Da die Mitarbeiter jetzt von zu Hause aus arbeiten, erstreckt sich das Unternehmensnetzwerk weit über die vier Wände des Büros hinaus – bis zu den Häusern der Menschen, persönlichen Netzwerken und Verbraucher-IoT-Geräten.  

Du bist das schwächste Glied

Organisationen sind nur so stark wie ihr schwächstes Glied. Wie viele können in der aktuellen Remote-Arbeitsumgebung mit Gewissheit sagen, dass sie genau wissen, welche Geräte mit ihren Unternehmensdatenspeichern und -netzwerken verbunden sind? Für Unternehmen, die sich nicht bereits mit Heimarbeit auskennen, zwang die Laptop-Knappheit zu Beginn der Pandemie viele IT-Teams zu einem nachsichtigeren Umgang mit den Geräten, die Mitarbeiter für die Verbindung mit dem Unternehmensnetzwerk von zu Hause aus verwendeten. Und während private Laptops und Tablets für sich genommen ein erhebliches Risiko darstellen, geht die größere Bedrohung von IoT-Geräten der Verbraucher aus, die mit dem Heimnetzwerk verbunden sind. Als sich die Pandemie im Januar 2020 auszubreiten begann, Aviva geschätzt Der durchschnittliche britische Haushalt hatte 10.3 – oder insgesamt mehr als 286 Millionen – internetfähige Geräte, die mit seinem Heimnetzwerk verbunden waren.  

Moderne Authentifizierungs-Frameworks wie Security Assertion Markup Language (SAML), 0Auth und OpenID Connect machen es einem Heimarbeiter sehr einfach, sich über ein IoT-Gerät zu registrieren, zu verbinden und möglicherweise Daten aus Cloud-Diensten des Unternehmens herauszusickern, ohne dass die IT-Organisation jemals davon erfährt darüber. Ebenso sind diese Arten der Authentifizierung oft „einmalige“ Ereignisse, sodass es für den Benutzer nicht sofort offensichtlich ist, dass etwas passiert ist. Ein grobes Beispiel könnte die Verbindung eines digitalen Assistenten mit einem Office365-Unternehmenskonto sein, um eine zentrale Ansicht eines Kalenders oder von Terminen zu erhalten. Dies mag harmlos erscheinen, aber die Realität ist, dass es sowohl das Risiko des Durchsickerns von Unternehmensdaten als auch einen weiteren Einstiegspunkt in das Unternehmensnetzwerk für schlechte Akteure schafft, um sich Zugang zu verschaffen und sich seitlich zu bewegen. Für viele Organisationen würde dieses einfache Ereignis von der IT-Abteilung völlig unbemerkt bleiben.

Bewertung der Risiko

Das erhöhte Endpunkt-/IoT-Sicherheitsrisiko ist eine klare und gegenwärtige Gefahr für Unternehmen im Jahr 2021. In der Tat, Cyber ​​Threat Report 2021 von SonicWall berichtete im vergangenen Jahr von einem Anstieg der IoT-Malware-Erkennungen um 66 %, wobei Angreifer auf Heimnetzwerke von Remote-Mitarbeitern abzielten, sowie von einem Anstieg von 74 % bei zuvor unentdeckten Malware-Varianten und einem Anstieg von 67 % bei bösartigen Office-Dateien. Ein kürzlich Bitdefender-Bericht ergab einen schockierenden Anstieg von 715 % im Jahresvergleich bei Ransomware-Angriffen. Zusammengenommen werden diese Bedrohungen durch die Risiken im Zusammenhang mit unsicherem Netzwerkzugriff und kompromittierten Zugangsdaten noch verstärkt.

Das 2020 Zero Trust Endpunkt- und IoT-Sicherheitsbericht von Cybersecurity Insiders und Pulse Secure befragten IT-Entscheidungsträger, von technischen Führungskräften bis hin zu Praktikern, um zu verstehen, wie Unternehmen die Endpunkt- und IoT-Sicherheitsfunktionen von Zerto Trust weiterentwickeln. Auf die Frage nach den Haupttreibern für den Einsatz größerer Zero Trust Endpoint Detection & Response (EDR)-Funktionen gaben 42 % an, dass sie nicht in der Lage seien, Endpunkte und IoT-Geräte effizient zu identifizieren, zu klassifizieren und zu überwachen, wobei 39 % trotz der Verwendung von Schutztools Probleme mit der Endpunktsicherheit hatten.  

Darüber hinaus rechnet über die Hälfte (56 %) mit einer mittleren bis extremen Wahrscheinlichkeit, durch einen erfolgreichen Cyberangriff von Endpunkten oder IoT-Geräten kompromittiert zu werden. Es mag daher nicht überraschen, dass angesichts der anhaltenden Herausforderungen im Zusammenhang mit der Heimarbeit eine Mehrheit der Unternehmen (61 %) davon ausgeht, sowohl die Fähigkeiten als auch die Investitionen zu erweitern oder erheblich zu erhöhen, um den Zugriff von Remote-Mitarbeitern und die Endpunktsicherheit zu gewährleisten. 

Vertraue in unsicheren Zeiten niemandem

Es mag wie ein Klischee aus einem klassischen Spionagethriller erscheinen, aber in Zeiten der Unsicherheit und erheblichen Bedrohung sollten Unternehmen niemandem vertrauen – in der Tat Zero Trust. Obwohl es sich nicht um ein neues Konzept handelt, haben Zero-Trust-Frameworks in den letzten Jahren in der Cybersecurity-Community große Fortschritte gemacht. Im aktuellen Geschäftsumfeld ist es ein Konzept, das nur wenige Unternehmen ignorieren können.  

Zero Trust ermöglicht es einer Organisation, sich gegen identitätsbasierte Angriffe zu verteidigen. In seiner einfachsten Form fungiert es als sekundäre Sicherheitskontrolle, die davon ausgeht, dass ein Angreifer in das Unternehmensnetzwerk eindringt. Anstatt zu verhindern, fungiert eine Zero-Trust-Architektur als Wächter gegen seitliche Bewegungen, sobald sich ein Angreifer im Unternehmensnetzwerk befindet. Dies erfolgt in drei wichtigen Schritten: Validierung – sowohl von Benutzern als auch von Geräten; Kontrolle, Verwendung einer granularen Richtliniendurchsetzung zur Gewährung des Zugriffs sowie Schutz und Verschlüsselung von Datentransaktionen.    

Da sich Geräte, Netzwerkverbindungen und Mitarbeiterstandorte ständig ändern, müssen auch Sicherheitsrichtlinien mobil bleiben und ständig überprüft und angepasst werden, um sicherzustellen, dass das Unternehmensnetzwerk jederzeit geschützt ist. So wie Endpoint-Sicherheitsprodukte Daten über die Aktivität an Endpunkten sichern und sammeln, tun Netzwerksicherheitsprodukte dasselbe für Netzwerke. Um fortschrittliche Bedrohungen effektiv zu bekämpfen, müssen beide in einem integrierten Ansatz zusammenarbeiten, der Endgeräte- und Netzwerksicherheit kombiniert, die Sichtbarkeit verbundener Geräte gewährleistet und die Möglichkeit bietet, jeden einzelnen Benutzer oder jedes einzelne Gerät einzudämmen, wenn eine Bedrohung erkannt wird.   

WEITERLESEN: 

Ein letztes Wort

Entgegen der Meinung vieler IT-Teams in der Vergangenheit ist eine Zero-Trust-Architektur ein erreichbares Ziel. Grundsätzlich geht es darum, im gesamten Netzwerk einen Zustand kontinuierlicher Verifizierung und Authentifizierung mit zentralisierter Richtliniendurchsetzung zu erreichen. Dadurch wird sichergestellt, dass jedes Gerät – egal ob es sich um einen firmeneigenen Laptop, das persönliche Tablet eines Mitarbeiters oder ein verirrtes IoT-Gerät handelt – nur auf konforme Weise eine Verbindung zu autorisierten Anwendungen im Unternehmensnetzwerk herstellen kann. In der heutigen perimeterlosen, sich ständig verändernden und zunehmend feindlichen IT-Umgebung ist es völlig klar, dass Unternehmen Zero Trust als Grundlage ihrer zukünftigen Sicherheitsstrategie betrachten sollten. 

 Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn und Twitter

Die Lebenshaltungskostenkrise.

TBT-Newsroom • 29. Juni 2022

Was Kommunikationsdienstleister tun können, um ihren Kunden bei der Bewältigung der Lebenshaltungskostenkrise zu helfen. Wir sind alle mit den reißerischen Marketing-Slogans unserer britischen Kommunikationsdienstleister vertraut – „Gemeinsam können wir“, „Die Zukunft ist hell“, „Es dreht sich alles um Sie“ … aber leider scheinen diese für die nicht mehr zu stimmen Millionen Verbraucher...