Aktuelles, Branche, Interviews - geschrieben von cp am Montag, November 25, 2019 16:02 - noch keine Kommentare
Zero Trust: Warum die Zeit gerade jetzt dafür reif ist
Laut einer aktuellen Studie befassen sich bereits 78 Prozent der befragten Unternehmen damit
[datensicherheit.de, 25.11.2019] Die Idee von Zero Trust beginnt ihren Siegeszug durch die Unternehmen weltweit anzutreten, wie eine aktuelle Studie von Cyber Security Insiders verdeutlicht. Bereits 78 Prozent der befragten Unternehmen befassen sich mit dem Thema. Von diesen haben 15 Prozent der Entscheidungsträger bereits erste Initiativen umgesetzt. Das Konzept ist jedoch nicht mehr ganz so jung, wie es derzeit scheint, denn es wurde bereits vor 10 Jahren erstmals in Umlauf gebracht. Warum springen Unternehmen erst jetzt auf diesen Zug auf? Im Gespräch mit Nathan Howe, Strategic Transformation Director EMEA bei Zscaler, gehet unser Herausgeber Carsten J. Pinnow für datensicherheit.de (ds) der steigenden Popularität auf den Grund.
Nathan Howe, Strategic Transformation Director EMEA bei Zscaler
ds: Gibt es einen Grund, warum der Zero Trust-Ansatz gerade jetzt für Unternehmen interessant zu werden beginnt?
Wir sehen, dass Applikationen das Unternehmensnetz verlassen und in der Cloud vorgehalten werden. Dabei setzen Unternehmen nicht mehr nur auf eine einzige Cloud, sondern je nach Einsatzzweck auf Multi-Cloud-Umgebungen. Zeitgleich verlassen auch die Anwender das Netzwerk. Anwendungen und User sind also überall zuhause und damit einhergehend erkennen Unternehmen, dass ihre herkömmlichen Infrastrukturkonzepte nicht mehr aufgehen. Denn wie kann der Zugriff auf diese neuen Umgebungen sicher zur Verfügung gestellt werden? Die Idee für Zero Trust wurde zwar bereits vor Jahren geboren, aber der Druck zur Umsetzung war damals noch nicht vorhanden, genauso wenig wie die nötigen Technologien. Durch die geänderten Voraussetzungen wird das Konzept jetzt interessant.
ds: Welche Anforderungen müssen Unternehmen heute lösen?
Eine Reihe von Faktoren treffen aufeinander und begünstigen die Entwicklung. Die Generation Y drängt in den Arbeitsmarkt. Unternehmen müssen heute ein attraktives Arbeitsplatzmodell anbieten, bei dem die Flexibilität eine große Rolle spielt. Der feste Schreibtisch im Büro gehört der Vergangenheit an. Heute arbeitet nicht mehr nur das Management, sondern die gesamte Belegschaft von überall aus, sei es aus dem Home-Office, vom Flughafen oder aus dem Hotelzimmer. Und das wird ihnen wiederum dadurch ermöglicht, dass die Cloud die nötige Agilität für die Bereitstellung der benötigten Anwendungen an jedem Ort bietet. Die Leichtigkeit, mit der Anwendungen in die Cloud verlagert werden können, trägt ebenfalls dazu bei. Anwendungen werden heute an unterschiedlichsten Orten vorgehalten, wie SaaS, IaaS und auch On-Premise im Rechenzentrum. Die Bereitstellung des performanten und gleichzeitig sicheren Zugriffs setzt Unternehmen allerdings unter Druck. In einem solchen Szenario greifen die traditionellen Konzepte für die Netzwerksicherheit zu kurz.
ds: Leistet die Cloud dem Zero Trust-Konzept also Vorschub?
Unternehmen drängen in die Cloud. Sie haben aber auch erkannt, dass sie nicht alleine die Applikationen verschieben können. Wenn Anwender sicher und zeitgleich performant auf multiple Anwendungsumgebungen Zugriff benötigen, greift herkömmliche Netzwerk-Konnektivität zu kurz. Wenn sich weder Anwendungen noch Anwender im Unternehmensnetz bewegen, warum sollte dann eine Anbindung ans Netzwerk für den Zugriff erforderlich sein? Und genau hier kommt der Zero Trust Network Access ins Spiel. Während der traditionelle VPN-Zugriff darauf basiert, dass der Anwender ins Netzwerk geschickt wird, geht ein Zero-Trust-Ansatz einen anderen Weg. Anstelle zuerst eine Anbindung ins Netzwerk herzustellen, und den Anwender danach zu authentifizieren, erlaubt ein Zero Trust-Modell aus Sicherheitsüberlegungen ein solches Vorgehen nicht mehr.
ds: Wie gewährleistet ein Zero Trust-Ansatz ein höheres Sicherheitsniveau?
Bei dem Zero Trust Network Access steht die Überlegung im Mittelpunkt, dass ein autorisierter Anwender mit seiner dedizierten Applikation verbunden wird. Der Anwendungszugriff wird von der Identität des Benutzers gesteuert und kontrolliert. Wenn der Benutzer keine Zugriffsberechtigung hat, kann er nicht einmal sehen, welche Anwendungen vorhanden sind. Der traditionelle Netzwerkzugriff wird also durch ein Zugriffsmodell auf Ebene der einzelnen Applikation abgelöst. Das Unternehmen erstellt dafür für jeden Anwender ein Regelwerk, indem festgelegt wird, wer auf welche Anwendung zugreifen darf. Die Autorisierung für den Zugriff ist die erste Komponente für den Zero Trust Network Access. Die zweite Komponente ist der sichere Verbindungspfad zu dem Ort, an dem die Anwendung vorgehalten wird. Und hier kommt der maßgebliche Unterschied zu RAS-VPN-Modellen zum Tragen: es wird ein sicherer Tunnel von der Anwendung zu einem Anwender aufgebaut, unabhängig davon, wo sich beide Parteien befinden.
ds: Welche Ansätze zur Umsetzung eines solchen Zero Trust Ansatzes gibt es heute?
Die Erlaubnis für den Zugriff auf eine Anwendung kann im Zero-Trust-Access-Modell durch unterschiedliche Vorgehensweisen geregelt werden. Gartners Ansatz unterscheidet zwischen dem vom Anwender und dem vom Service initiierten Pfad. Geht der Weg vom Anwender aus, erzeugt der Nutzer eine Anfrage für die Zugriffsberechtigung auf eine Anwendung über seinen Web-Browser. Wird der Zugriff autorisiert, erfolgt die Verbindung zur Applikation über das existierende Netzwerk und einen Internet-Link. Die sicherere Vorgehensweise ist allerdings die Verbindung zur gewünschten Anwendung über einen zwischengeschalteten Service als Broker. Diese Vermittlungsinstanz verbindet einen Outbound-Tunnel von der Anwendung mit einem Tunnel, der vom Anwender ausgeht. Die granulare Kontrollfunktion zur Weiterleitung des Datenverkehrs zwischen Anwender und Applikation übernimmt ein App-Connector. Bei diesem Ansatz wird die Verbindung nicht über das öffentliche Internet hergestellt, sondern über eine private Infrastruktur und erfolgt somit in höherer Isolation. Hier gilt das Sicherheitsmotto: Was im Internet nicht sichtbar ist, kann auch nicht angegriffen werden. Ein solcher Ansatz entspricht nicht nur den Sicherheitsanforderungen der Unternehmen, sondern trägt auch der Anwenderfreundlichkeit Rechnung. Denn der Anwender merkt nicht einmal mehr, wo eine Anwendung vorgehalten wird auf die er zugreift.
Weitere Informationen zum Thema:
datensicherheit.de, 15.08.2019
Firmennetzwerke bedroht: Nathan Howe empfiehlt Zero Trust Network Access
datensicherheit.de, 02.05.2019
Moderne Authentifizierung: Vom Password zu Zero Trust
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 22, 2024 18:42 - noch keine Kommentare
Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
weitere Beiträge in Branche
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren