/
Zero-Trust-Segmentierung

Warum Zero Trust für bessere Endpunktsicherheit?

Zero Trust ist schnell an Popularität gewinnen als Philosophie, die von Organisationen aller Größen umgesetzt wird. Die Idee, keiner Person oder keinem Gerät zu vertrauen, mag etwas drakonisch klingen, daher wird häufig das Konzept „Immer überprüfen“ angewendet. Es wird jedoch unweigerlich Zeiten geben, in denen Quellen nicht verifiziert werden können. Daher gilt das Mantra „Überprüfe, wo du kannst, und blockiere, wo du nicht kannst“.

Zero Trust begann als Konzept zum Schutz Ihrer wertvollsten Ressourcen mithilfe des DAAS-Ansatzes (Daten, Anwendungen, Ressourcen und Dienste), von denen die meisten im Rechenzentrum oder in der Cloud existierten, wurde in letzter Zeit zunehmend auch der Endpunkt einbezogen, da er Daten und Anwendungen enthält, ein Asset ist und eine Vielzahl von Diensten nutzt.

Allerdings besteht die Herausforderung bei Endpunkten darin, dass sie nicht immer sicher in einem sicheren Bereich eingeschlossen sind — sie können sich bewegen. In vielen Fällen werden Endgeräte in Umgebungen verschoben, die potenziell sehr gefährlich sein können, einschließlich eines Heimnetzwerks. Im Allgemeinen fühlen wir uns zu Hause sehr sicher, aber es gibt kein Türöffnungssystem, mit dem nachverfolgt werden kann, wer ein- und ausgeht. Wir teilen uns das Netzwerk und den Arbeitsbereich mit Spielekonsolen, CCTV, Musikanlagen, anderen ungeschützten Arbeitsstationen und infolgedessen mit einer ganzen Reihe potenzieller Bedrohungen.

Idealerweise würde ein Heimarbeiter seinen Arbeitslaptop in einem verschlossenen Raum haben, der über eine separate Breitbandverbindung, die über ein sicheres VPN verbunden ist, fest mit dem eigenen Netzwerk verbunden ist. Aber wie wir wissen, ist das in der Regel nicht der Fall, und so ist das Konzept von Zero Trust für Endpunktsicherheit ist relevanter als alle glauben.

Das wirft die Frage auf: Wie können wir Zero Trust für Endpunktsicherheit implementieren und durchsetzen, nicht nur auf dem Campus, sondern auch für die große (und wachsende) Zahl von Mitarbeitern im Homeoffice?

Zunächst sollten wir verstehen, was die potenziellen Bedrohungen sind:

  1. Das Heimnetzwerk — das ist von 2 oder 3 PCs auf eine breite Mischung aus IT und OT angewachsen. Die Anzahl der Geräte im Netzwerk ist auf rund 20 angewachsen, von denen jedes über eine eigene Verbindung zu einem Remote-Service verfügen wird. Nur sehr wenige Haushalte verfügen über eine hochwertige Firewall, und fast kein Dienstanbieter bietet einen Cloud-basierten Firewall-Service der nächsten Generation an. Auch die Endpunktsicherheit, die Privatanwendern zur Verfügung steht, ist veraltet. Das heißt, sie ist oft schwer und langsam und veranlasst viele, sie auszuschalten oder gar nicht erst zu installieren.
  2. Öffentliches WLAN — fast überall, wo wir hingehen, von Hotels bis hin zu Bussen, bietet jetzt einen WiFi-Service an. Das Potenzial für gefälschte Access Points und Man-in-the-Middle (MitM) -Angriffe ist enorm.
  3. Verbindung zum Unternehmensnetzwerk herstellen — obwohl das Unternehmensnetzwerk selbst aufgrund anderer Umgebungen keine Bedrohung darstellen sollte, werden wir selbst zur Bedrohung. Unser Laptop könnte infiziert worden sein, und sobald wir uns direkt oder remote mit dem Unternehmensnetzwerk verbinden, können wir Malware in unser eigenes Unternehmen einschleusen.

Wie können wir also verifizieren oder blockieren verwenden, um dem Zero-Trust-Ansatz zu entsprechen? Hier sind ein paar Dinge, die Sie beachten sollten:

  1. Stellen Sie sicher, dass Maschinen und Menschen die sind, für die sie sich ausgeben. Verwenden Sie die Multifaktor-Authentifizierung (MFA), um Benutzer und Geräte zu verifizieren. Identität wird oft als der ultimative Perimeter des Netzwerks beschrieben, und bis zu einem gewissen Grad stimmt das auch. In den meisten Systemen ist es am besten Sicherheit vom Netzwerk entkoppeln und Identität ist keine Ausnahme, da sie dann vollständig auf alle Umgebungen übertragbar ist.
  2. Verbinden Sie alle Benutzer per VDI oder VPN, während Sie remote sind.
  3. Virtuelle Desktops oder Remote-Desktops können für die meisten Benutzer eine sichere und einfache Verbindung bereitstellen. Da die Anwendungen niemals auf dem Endpunkt existieren, ist es für Malware schwierig, sich im Unternehmensnetzwerk zu verbreiten. Es ist jedoch wichtig, sicherzustellen, dass die Backend-Umgebung ordnungsgemäß segmentiert ist, um alle Bedrohungen abzuwehren, die auf weitere Systeme zugreifen.
  4. VPNs werden häufig von Unternehmen verwendet, um eine sichere Verbindung bereitzustellen, die das Unternehmensnetzwerk repliziert. Die meisten überprüfen, ob der Endpunkt über aktuelle Patches und Sicherheitssignaturen verfügt, bevor die Verbindung hergestellt werden kann. VPNs können zu Leistungsproblemen führen, wenn alles in das Heimnetzwerk zurückübertragen werden muss. Um dieses Problem zu lösen, wurde eine neue Systemklasse namens Secure Access Service Edge (SASE) entwickelt, die lokalen Cloud-Zugriff verwendet, um eine sichere Fernverbindung bereitzustellen.
  5. Stellen Sie sicher, dass auf allen Endpunkten Endpoint Protection Platforms (EPP) der nächsten Generation und EDR-Lösungen (Endpoint Detection and Response) installiert sind. Moderne, schlanke Systeme verwenden eine Kombination aus Bedrohungsanalyse und Verhaltensanalysen, um bekannte und unbekannte Malware zu identifizieren und zu stoppen.
  6. Bewerben Endpunktsegmentierung. Einer der wichtigsten Grundsätze von Zero Trust ist die Mikrosegmentierung, und dies gilt auch für Endgeräte. Die Mikrosegmentierung auf dem Endpunkt verhindert die Ausbreitung von Peer-to-Peer-Bedrohungen, da nur die erforderlichen Anwendungen zugelassen werden.

Die Kombination dieser Systeme sollte sowohl den Endpunkt als auch andere Benutzer auf dem Campus oder in Remote-Umgebungen schützen. Während es bei MFA und VPNs vor allem um Verifizierung geht, stoppt die Kombination aus EPP und Mikrosegmentierung die Bedrohung. Wenn sich ein Benutzer zu Hause Schadsoftware zulegt, kann er wochenlang zuschauen und nichts tun. Wenn es nichts bewirkt, ist es sehr schwierig, es zu erkennen. Sobald das Gerät jedoch mit der Unternehmensumgebung verbunden ist, versucht die Malware möglicherweise, auf andere Hosts oder Endpunkte zu gelangen und nach einem System zu suchen, das ungeschützt oder ungepatcht ist.

Sobald Schadsoftware aus dem ursprünglichen System entkommen ist und sich auf freiem Fuß befindet, Eindämmung ist der Schlüssel. Selbst die besten Endpunkt-Sicherheitssysteme können einige Minuten brauchen, um eine Bedrohung zu erkennen. In dieser Zeit kann sich Malware weit und breit ausbreiten.

Die Verwendung von Endpunktsegmentierungen wie Illumio Edge verhindert die weitreichende Ausbreitung von Malware, indem Zero-Trust-Whitelist-Regeln auf die Kommunikation zwischen Systemen angewendet werden, sodass nur autorisierte Anwendungen und Systeme kommunizieren können. Dadurch wird jede Bedrohung eingedämmt, während die restliche Sicherheitsinfrastruktur den Angriff identifiziert und abwehrt.

Weitere Informationen zur Funktionsweise von Illumio Edge finden Sie unter:

Verwandte Themen

In Verbindung stehende Artikel

Ein CISO-Leitfaden für die RSA-Konferenz 2022
Zero-Trust-Segmentierung

Ein CISO-Leitfaden für die RSA-Konferenz 2022

Live-Events sind zurück, was bedeutet, dass die diesjährige RSA Conference die größte und aufregendste RSA-Konferenz seit ein paar Jahren sein wird.

Treffen Sie Illumio auf der Infosecurity Europe 2023 in London
Zero-Trust-Segmentierung

Treffen Sie Illumio auf der Infosecurity Europe 2023 in London

Treffen Sie die Experten von Illumio Zero Trust Segmentation (ZTS) auf der diesjährigen Infosecurity Europe-Konferenz vom 20. bis 22. Juni in London.

5 Tipps zur Vereinfachung der Workload-Kennzeichnung für Mikrosegmentierung
Zero-Trust-Segmentierung

5 Tipps zur Vereinfachung der Workload-Kennzeichnung für Mikrosegmentierung

Hier sind fünf Tipps zur Vereinfachung Ihres Workload-Labeling-Prozesses.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?