Aktuelles, Branche - geschrieben von dp am Dienstag, August 23, 2022 12:24 - noch keine Kommentare
Bundesinnenministerium: Zero-Trust-Architektur wird angestrebt
Wesentliches Merkmal eines Zero-Trust-Modells: Kein falsches Gefühl von Sicherheit vermitteln!
[datensicherheit.de, 23.08.2022] Auf der diesjährigen Konferenz des TeleTrusT-Verbandes in Berlin soll Andreas Könen, Leiter der Abteilung „Cyber- und IT-Sicherheit“ im Bundesinnenministerium (BMI), die schrittweise Umstellung auf eine Zero-Trust-Architektur in Deutschland angekündigt haben. Am Beginn der Zero-Trust-Agenda steht demnach die Erzeugung von Transparenz über die verwendeten Dienste und Produkte. Christian Syrbe, „Chief Solution Architect“ bei NETSCOUT, erklärt in seiner aktuellen Stellungnahme, welche Schritte zur Erreichung einer vollständigen Transparenz vollzogen werden müssten. Syrbe hebt hervor: „Ein wesentliches Merkmal eines Zero-Trust-Modells ist, dass es kein falsches Gefühl von Sicherheit vermittelt – es handelt sich effektiv um eine ,perimeterlose’ Sicherheit.“
Christian Syrbe: Schwerpunkt auf den Schutz vor möglichen Insider-Bedrohungen legen!
Zero-Trust-Ansätze legen Schwerpunkt auf Schutz vor Insider-Bedrohungen
Es werde der Schwerpunkt auf den Schutz vor möglichen Insider-Bedrohungen gelegt und so verhindert, „dass Bedrohungsakteure durch die Verwendung kompromittierter Anmeldedaten Zugang zum System erhalten“.
Dies unterscheide sich stark von herkömmlichen, auf dem Netzwerkperimeter basierenden Architekturen, bei denen alles, was innerhalb des Netzwerks geschieht, als vertrauenswürdig angesehen werde.
Transparenz als notwendige Bedingung für Zero-Trust-Ansätze
„Unter ,Transparenz’ versteht sich die Erfassung aller Netzwerkaktivitäten“, erläutert Syrbe. Dies erfordere leistungsfähige Monitoring-Systeme und Tools, welche Paketdaten in Echtzeit erfassten und an vorhandene Anwendungen zur Überwachung der Cyber-Sicherheit weiterleiteten.
Paketdaten zeigten alle Protokolle, Konversationen und die vollständige Netzwerkkommunikation an, was einen detaillierten Einblick ermögliche. Damit könnten Verantwortliche beispielsweise Server identifizieren, „die an einer Konversation beteiligt sind, anstatt nur die virtuelle Adresse des ,Load Balancer’, der einem Server die Konversation zuweist“.
Umfassende Transparenz als Schrittmacher für Zero-Trust-Politik
Eine umfassende Transparenz ermögliche es, „mögliche Bedrohungen zu erkennen, vernetzte Geräte zu verfolgen, die historische Nutzung zu beobachten und ihre Unterstützung bei der Orchestrierung der Schadensbegrenzung durch Anwendungs-Programmierschnittstellen (APIs) anzubieten“.
Syrbe rät abschließend: „Darüber hinaus sollten Schutzgruppen verwendet werden, um Netzwerke, Server und Dienste nach dem potenziellen Ausmaß des Schadens zu klassifizieren, der ihnen zugefügt werden könnte.“
Weitere Informationen zum Thema:
datensicherheit.de, 25.11.2019
Zero Trust: Warum die Zeit gerade jetzt dafür reif ist / Laut einer aktuellen Studie befassen sich bereits 78 Prozent der befragten Unternehmen damit
datensicherheit.de, 19.06.2019
Einfache Implementierung des Zero-Trust-Modells in Netzwerken / Palo Alto Networks empfiehlt Fünf-Stufen-Methode
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 23, 2024 11:35 - noch keine Kommentare
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023
weitere Beiträge in Branche
- PyPI-Lieferkette im Visier: Kaspersky deckte Cyber-Angriff auf
- Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren