Andreas Könen – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 23 Aug 2022 10:24:28 +0000 de hourly 1 Bundesinnenministerium: Zero-Trust-Architektur wird angestrebt https://www.datensicherheit.de/bundesinnenministerium-zero-trust-architektur-zielsetzung https://www.datensicherheit.de/bundesinnenministerium-zero-trust-architektur-zielsetzung#respond Tue, 23 Aug 2022 10:24:28 +0000 https://www.datensicherheit.de/?p=42289 Der Leiter der Abteilung Cyber- und IT-Sicherheit im BMI hat die schrittweise Umstellung auf eine Zero-Trust-Architektur in Deutschland angekündigt. ]]>

Wesentliches Merkmal eines Zero-Trust-Modells: Kein falsches Gefühl von Sicherheit vermitteln!

[datensicherheit.de, 23.08.2022] Auf der diesjährigen Konferenz des TeleTrusT-Verbandes in Berlin soll Andreas Könen, Leiter der Abteilung „Cyber- und IT-Sicherheit“ im Bundesinnenministerium (BMI), die schrittweise Umstellung auf eine Zero-Trust-Architektur in Deutschland angekündigt haben. Am Beginn der Zero-Trust-Agenda steht demnach die Erzeugung von Transparenz über die verwendeten Dienste und Produkte. Christian Syrbe, „Chief Solution Architect“ bei NETSCOUT, erklärt in seiner aktuellen Stellungnahme, welche Schritte zur Erreichung einer vollständigen Transparenz vollzogen werden müssten. Syrbe hebt hervor: „Ein wesentliches Merkmal eines Zero-Trust-Modells ist, dass es kein falsches Gefühl von Sicherheit vermittelt – es handelt sich effektiv um eine ,perimeterlose’ Sicherheit.“

netscout-christian-syrbe

Foto: NETSCOUT

Christian Syrbe: Schwerpunkt auf den Schutz vor möglichen Insider-Bedrohungen legen!

Zero-Trust-Ansätze legen Schwerpunkt auf Schutz vor Insider-Bedrohungen

Es werde der Schwerpunkt auf den Schutz vor möglichen Insider-Bedrohungen gelegt und so verhindert, „dass Bedrohungsakteure durch die Verwendung kompromittierter Anmeldedaten Zugang zum System erhalten“.

Dies unterscheide sich stark von herkömmlichen, auf dem Netzwerkperimeter basierenden Architekturen, bei denen alles, was innerhalb des Netzwerks geschieht, als vertrauenswürdig angesehen werde.

Transparenz als notwendige Bedingung für Zero-Trust-Ansätze

„Unter ,Transparenz’ versteht sich die Erfassung aller Netzwerkaktivitäten“, erläutert Syrbe. Dies erfordere leistungsfähige Monitoring-Systeme und Tools, welche Paketdaten in Echtzeit erfassten und an vorhandene Anwendungen zur Überwachung der Cyber-Sicherheit weiterleiteten.

Paketdaten zeigten alle Protokolle, Konversationen und die vollständige Netzwerkkommunikation an, was einen detaillierten Einblick ermögliche. Damit könnten Verantwortliche beispielsweise Server identifizieren, „die an einer Konversation beteiligt sind, anstatt nur die virtuelle Adresse des ,Load Balancer’, der einem Server die Konversation zuweist“.

Umfassende Transparenz als Schrittmacher für Zero-Trust-Politik

Eine umfassende Transparenz ermögliche es, mögliche Bedrohungen zu erkennen, vernetzte Geräte zu verfolgen, die historische Nutzung zu beobachten und ihre Unterstützung bei der Orchestrierung der Schadensbegrenzung durch Anwendungs-Programmierschnittstellen (APIs) anzubieten“.

Syrbe rät abschließend: „Darüber hinaus sollten Schutzgruppen verwendet werden, um Netzwerke, Server und Dienste nach dem potenziellen Ausmaß des Schadens zu klassifizieren, der ihnen zugefügt werden könnte.“

Weitere Informationen zum Thema:

datensicherheit.de, 25.11.2019
Zero Trust: Warum die Zeit gerade jetzt dafür reif ist / Laut einer aktuellen Studie befassen sich bereits 78 Prozent der befragten Unternehmen damit

datensicherheit.de, 19.06.2019
Einfache Implementierung des Zero-Trust-Modells in Netzwerken / Palo Alto Networks empfiehlt Fünf-Stufen-Methode

]]>
https://www.datensicherheit.de/bundesinnenministerium-zero-trust-architektur-zielsetzung/feed 0