/
Zero-Trust-Segmentierung

Was Zero-Trust-Definitionen falsch machen — und wie man es richtig macht

Vor Jahren hatte ich ein Auto, auf dem eine Plakette stand, die das schlimmste irreführende Marketing darstellte. Auf dem silbernen, dreidimensionalen Logo stand das Akronym PZEV, das für Partial Zero Emissions Vehicle steht.

Wenn Ihre erste Reaktion ist, dass das oxymoronisch klingt, haben Sie einen guten Instinkt. In diesem Fall ist die Beschreibung überraschend genau.

Das Problem ist, dass diese beworbene Funktion im Wesentlichen wertlos ist. Was dieser irreführende Begriff und das auffällige Emblem treffend beschreiben, ist ein Fahrzeug, dessen einzige Antriebsquelle ein schadstoffausstoßender Verbrennungsmotor ist, der jedoch keine Schadstoffe ausstößt, wenn DER MOTOR ABGESTELLT IST.

Ein ehrlicheres Logo wäre PGG, das darauf hinweist, dass sie im Kraftstoffsystem Pretty Good Gaskets verwendet haben, um Emissionen durch die Verdampfung von Benzin zu verhindern. Das grundlegende Problem ist jedoch, dass der Nullpunkt nicht existiert und oxymoronisch ist.

Ich hasse es, hier der Ketzer zu sein, aber ich kann nicht umhin zu bemerken, dass Null gut definiert ist:

0,1 ist nicht Null.

0,0001 auch nicht.

Sogar 0,000000000000000000000001 ist ungleich Null.

Zero Trust und das Prinzip der geringsten Privilegien

Wechseln wir nun von Autos und Grundrechenarten zur Sicherheit von Computernetzwerken.

Ein wichtiger Grundsatz der Zero-Trust-Netzwerksicherheit (und nein, es handelt sich nicht um einen „Mandanten“) ist, dass es das implementieren muss Prinzip der geringsten Privilegien was in seiner Definition beinhaltet, dass es keine übermäßigen Privilegien geben darf. Geringste Privilegien oder die absolute Mindestberechtigung, die erforderlich ist, damit eine Transaktion ordnungsgemäß abläuft, ist nicht dasselbe wie weniger Privilegien, was zwar notwendig und lobenswert ist, aber nicht ausreichend ist, um Zero Trust zu etablieren.

Ein einfaches Beispiel für die Probleme hier ist eine Netzwerkressource, die eine Webseite auf Port 80 der IP-Adresse w.x.y.z verfügbar macht. Den Zugriff auf alle Ports außer Port 80 zu blockieren, ist ein großer Schritt in die richtige Richtung. Dadurch kann jedoch immer noch jede Clientadresse auf diesen Port zugreifen, obwohl nur bestimmte Benutzer wirklich zugelassen werden müssen. Dies ist ein übermäßiges Privileg, das beseitigt werden kann, indem nur bestimmte Client-Quell-IP-Adressen zugelassen werden.

Dies führt dann jedoch zu einem Szenario, in dem autorisierte Benutzer versuchen können, alle auf Port 80 verfügbaren Ressourcen zu erreichen, und zwar sowohl für GET-Operationen, die Teil des vorgesehenen Anwendungsfalls sind, als auch beispielsweise für PUT-Operationen, die dies nicht sind. Eine weitere Einschränkung des Zugriffs, um PUT-Operationen zu verhindern und GET nur auf eine bestimmte Webressource zu erlauben, sind die letzten Einschränkungen, die uns zu den minimalen Arbeitsrechten (MWP) führen. Das sind die geringsten Rechte, die für die Implementierung des beabsichtigten Anwendungsfalls erforderlich sind.

MWP ist die Konfiguration mit den geringsten Rechten, die für einen bestimmten Anwendungsfall erreicht wird. Jede der nachfolgenden, oben beschriebenen Verhaltenseinschränkungen reduziert Angriffsfläche und nähert sich MWP an, aber erst wenn das letzte der überschüssigen Privilegien weggenommen wird, können wir von der Implementierung sprechen Null Vertrauen.

Zero Trust ist keine Reise — aber die Arbeit, die dahin führt, schon

Und das führt uns zu der allgemeinen Behauptung, Zero Trust sei eine „Reise“, die einen unsinnigen Zustand teilweisen Zero-Trusts zu implizieren scheint. Es ist üblich, Diskussionen über die „Stufen“ von Zero Trust zu hören, als ob es ein Spektrum von Zero-Trust-Sicherheitskonzepten gäbe, die man durchqueren könnte.

Zero Trust ist keine Reise, es ist das Ziel.

Wenn Leute die Zero Trust- „Reise“ erwähnen, meinen sie eigentlich, dass die Arbeit zur Erreichung von Zero Trust eine Reise ist. Schritte zur Erreichung dieses Ziels sind nützlich und wichtig, müssen jedoch von der Erreichung des Endziels, nämlich Zero Trust, unterschieden werden.

Es stimmt, dass Übertreibungen und eine lockere Terminologie Teil jeder Branche sind, aber in bestimmten Fällen gehen sie zu weit und führen auf eine Weise in die Irre, die langfristigen Schaden anrichten kann, insbesondere im Bereich der Cybersicherheit. Das große Sicherheitsrisiko besteht darin, dass es zu einer Beziehung mit einem Anbieter oder einer Lösung führt, die Sie zwar näher an Zero Trust heranführen kann, aber keinen Plan oder keine Möglichkeit hat, Sie bis zum Ziel zu bringen.

Es ist unmöglich, irgendetwas partiell Null zu haben.

Bei Zero Trust geht es um Freiheit und Sicherheit. Wenn Anwendungen Netzwerkdienste nutzen, die Zero Trust implementieren, müssen diese Anwendungen keine komplexe, fragile Logik enthalten, um sich gegen böswillige Akteure zu verteidigen. Ihre Zero-Trust-Infrastrukturplattform hat garantiert, dass diese Risiken beseitigt wurden.

Zero Trust: Die minimal mögliche Angriffsfläche

Wenn Sie sich beispielsweise in einem US-Gerichtsgebäude befinden, können Sie sich Ihrer Sicherheit sicher sein, da es einen einzigen Eingang gibt, bei dem ein Magnetometer jede Person abtastet, die das Gebäude betritt, um sicherzustellen, dass niemand etwas Bösartiges hineingebracht hat (Zero Trust). Wenn es einen weiteren Eingang ohne solche Sicherheitsmaßnahmen gibt (reduzierte Angriffsfläche), kann die Garantie, dass keine Bedrohung besteht, nicht gewährleistet werden, und jeder muss sich Sorgen um seine Sicherheit machen. In diesem Szenario mit zwei Eingängen bedeutet die Tatsache, dass die meisten Personen (diejenigen, die nichts Böses getan haben) die gesicherte Schnittstelle durchqueren, nicht, dass es keine Sicherheit gibt.

Der Unterschied zwischen einer reduzierten Angriffsfläche und Zero Trust (kleinstmögliche Angriffsfläche) besteht darin, ob es die Freiheit gibt, sich keine Gedanken über die Selbstverteidigung machen zu müssen. Nur echtes Zero Trust ermöglicht es Anwendungsentwicklern, auf Abwehrfunktionen in ihrer Anwendung zu verzichten und so Kosten, Komplexität und Markteinführungszeit zu reduzieren.

Viele Anbieter verkaufen Ihnen eine Lösung, mit der Sie sicherer sind als Sie es jetzt sind, und die einen gewissen Wert hat. Es ist jedoch wichtig zu verstehen, wie Sie zum Zero-Trust-Ziel gelangen müssen und ob sie Sie dorthin bringen können.

Wir können uns Zero Trust als das beste Sicherheitsniveau vorstellen, das wir haben können, da wir eine gewisse Netzwerkinteraktion zulassen müssen, um die Servicevorteile zu nutzen. Es ist möglich, diese Definition von Zero Trust anhand einiger der heute verfügbaren Sicherheitslösungen zu erreichen.

Bei bestimmten netzwerkbasierten Anwendungen und Diensten werden die Kosten für die Bereitstellung solcher Lösungen viel geringer sein als die Kosten einer Bereitstellung ohne sie — die Kosten einer Sicherheitsverletzung. Ein guter Ausgangspunkt für diese Analyse ist es, zu verstehen, welche Mindestanforderungen für die Ausführung Ihrer Anwendungen gelten.

Anwendungseigentümer müssen die Sicherheitsanforderungen für ihre Anwendung verstehen, um zu ermitteln, wie sich Zero Trust aus geschäftlicher Sicht insgesamt rechnet. Da sich die Cybersicherheitsumgebung jedoch weiterentwickelt und immer ausgefeilter wird, werden Unternehmen feststellen, dass sie es sich nicht leisten können, auf Zero Trust zu verzichten, da es nicht ausreicht, nur weniger Vertrauen zu implementieren.

Die Illumio Zero Trust-Segmentierung hilft Ihnen, Zero Trust zu erreichen

Zero Trust ist zwar eine Sicherheitsstrategie — kein bestimmtes Produkt oder eine bestimmte Lösung — Forrester validiert Zero-Trust-Segmentierung (ZTS), auch Mikrosegmentierung genannt, als grundlegende und strategische Säule jeder Zero-Trust-Architektur. ZTS verspricht nicht, Ihnen dabei zu helfen, Zero Trust vollständig zu erreichen, aber es ist eine wichtige Technologie für Zero Trust.

ZTS geht davon aus, dass Sicherheitslücken unvermeidlich sind, und bereitet sich darauf vor, indem es das Netzwerk segmentiert und den Zugriff mit den geringsten Rechten einrichtet. Wenn es zu Sicherheitsverletzungen kommt, hilft ZTS, deren Ausbreitung einzudämmen, indem es laterale Bewegungen im Netzwerk unterbindet.

Das Illumio ZTS-Plattform ist die branchenweit erste Plattform zur Eindämmung von Sicherheitsverletzungen auf der gesamten hybriden Angriffsfläche.

Mit Illumio ZTS können Sie:

  • Risiken erkennen: Visualisieren Sie kontinuierlich, wie Workloads und Geräte kommunizieren
  • Richtlinie festlegen: Legen Sie detaillierte Richtlinien fest, die nur die gewünschte und notwendige Kommunikation zulassen
  • Stoppt die Ausbreitung von Sicherheitslücken: Automatisches Isolieren von Sicherheitsverletzungen, indem laterale Bewegungen proaktiv oder während eines aktiven Angriffs eingeschränkt werden

Was ist ZTS? Lesen Sie mehr hier.

Kontaktieren Sie uns noch heute wenn Sie bereit sind, mehr über ZTS zu erfahren und zu erfahren, wie es in Ihre Zero-Trust-Strategie passt.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Wie HGC das globale Netzwerk mit Zero-Trust-Mikrosegmentierung schützt
Zero-Trust-Segmentierung

Wie HGC das globale Netzwerk mit Zero-Trust-Mikrosegmentierung schützt

HGC Global Communications Limited (HGC) ist ein in Hongkong ansässiger Marktführer in der Telekommunikationsbranche, der Sicherheitsberatungsdienste anbietet.

Reduziert versteckte Konnektivität Ihren Cloud-ROI?
Zero-Trust-Segmentierung

Reduziert versteckte Konnektivität Ihren Cloud-ROI?

Erfahren Sie, wo Sie nach nicht benötigten Cloud-Verbindungen suchen können und wie Illumio Zero Trust Segmentation dazu beitragen kann, Cloud-Kosten und -Sicherheit zu optimieren.

100% Wolke? Sie benötigen immer noch eine Zero-Trust-Segmentierung
Zero-Trust-Segmentierung

100% Wolke? Sie benötigen immer noch eine Zero-Trust-Segmentierung

Erfahren Sie, warum die Zero-Trust-Segmentierung die Notwendigkeit einer Eindämmung von Sicherheitslücken durch eine hundertprozentige Cloud-Nutzung nicht zunichte macht und wie Illumio Ihnen helfen kann.

Zero Trust Impact Report: 3 wichtige Erkenntnisse für Sicherheitsverantwortliche
Zero-Trust-Segmentierung

Zero Trust Impact Report: 3 wichtige Erkenntnisse für Sicherheitsverantwortliche

Untersuchungen der Enterprise Strategy Group (ESG) zeigen positive Trends und Ansätze für Zero-Trust-Initiativen auf.

Zero-Trust-Segmentierung für Dummies: Ein einfacher Leitfaden zur Eindämmung der Ausbreitung von Sicherheitslücken
Zero-Trust-Segmentierung

Zero-Trust-Segmentierung für Dummies: Ein einfacher Leitfaden zur Eindämmung der Ausbreitung von Sicherheitslücken

Holen Sie sich Ihr kostenloses Exemplar von Zero Trust Segmentation for Dummies, um eine einfache Anleitung zur Eindämmung der Ausbreitung von Ransomware und Sicherheitslücken zu erhalten.

Was ist das Prinzip der geringsten Privilegien?
Zero-Trust-Segmentierung

Was ist das Prinzip der geringsten Privilegien?

Das Prinzip der geringsten Rechte (PolP) ermöglicht es dem Benutzer, seinen Job oder die erforderlichen Funktionen auszuführen und sonst nichts.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?