Warum Zero Trust für bessere Endpunktsicherheit?
Zero Trust gewinnt als Philosophie, die von Unternehmen jeder Größe umgesetzt wird, schnell an Popularität . Die Idee, keiner Person oder keinem Gerät zu vertrauen, mag etwas drakonisch klingen, daher wird oft das Konzept der "immer überprüfen" angewendet. Es wird jedoch unweigerlich Zeiten geben, in denen Quellen nicht verifiziert werden können, daher gilt das Mantra "Verifiziere, wo du kannst, und blocke, wo du nicht kannst".
Während Zero Trust als Konzept zum Schutz Ihrer wertvollsten Vermögenswerte mit dem DAAS-Ansatz (Daten, Anwendungen, Assets und Services) begann, von denen die meisten im Rechenzentrum oder in der Cloud vorhanden waren, wurde in letzter Zeit zunehmend der Endpunkt einbezogen, da er Daten und Anwendungen speichert, ein Asset ist und eine Vielzahl von Diensten nutzt.
Die Herausforderung bei Endpunkten besteht jedoch darin, dass sie nicht immer sicher in einem sicheren Bereich verschlossen sind – sie können sich bewegen. In vielen Fällen werden Endpunkte in Umgebungen verschoben, die potenziell sehr gefährlich sein können, einschließlich eines Heimnetzwerks. Wir fühlen uns zu Hause im Allgemeinen sehr sicher, aber es gibt kein Türsprechsystem, um zu verfolgen, wer ein- und ausgeht. Wir teilen uns das Netzwerk und den Arbeitsbereich mit Spielekonsolen, CCTV, Musikanlagen, anderen ungeschützten Arbeitsplätzen und damit einer ganzen Reihe potenzieller Bedrohungen.
Im Idealfall hätte ein Heimarbeiter seinen Arbeitslaptop in einem verschlossenen Raum, der über eine separate Breitbandverbindung, die über ein sicheres VPN verbunden ist, fest mit seinem eigenen Netzwerk verbunden ist. Aber wie wir wissen, ist das im Allgemeinen nicht so, und so ist das Konzept von Zero Trust für die Endpunktsicherheit relevanter, als alle glauben.
Dies wirft die Frage auf : Wie können wir Zero Trust für die Endpunktsicherheit implementieren und durchsetzen, nicht nur auf dem Campus, sondern auch für die große (und wachsende) Zahl von Remote-Mitarbeitern?
Zunächst sollten wir verstehen, was die potenziellen Bedrohungen sind:
- Das Heimnetzwerk – dieses ist von 2 oder 3 PCs zu einem breiten Mix aus IT und OT gewachsen. Die Anzahl der Geräte im Netzwerk ist auf rund 20 angewachsen, von denen jedes über eine eigene Verbindung zu einem Remote-Dienst verfügt. Nur sehr wenige Haushalte verfügen über eine hochwertige Firewall und fast kein Dienstanbieter bietet einen Cloud-basierten Firewall-Service der nächsten Generation an. Ebenso ist die Endpunktsicherheit, die Privatanwendern zur Verfügung steht, veraltet, was bedeutet, dass sie oft schwer und langsam ist und viele dazu veranlasst, sie auszuschalten oder gar nicht erst zu installieren.
- Öffentliches WLAN – fast überall, wo wir hingehen, vom Hotel bis zum Bus, gibt es jetzt einen WLAN-Service. Das Potenzial für Fake Access Points und Man-in-the-Middle-Angriffe (MitM) ist enorm.
- Verbindung zum Unternehmensnetzwerk – Während das Unternehmensnetzwerk selbst aufgrund anderer Umgebungen keine Bedrohung darstellen sollte, werden wir zur Bedrohung. Unser Laptop könnte infiziert worden sein, und sobald wir uns direkt oder aus der Ferne mit dem Unternehmensnetzwerk verbinden, können wir Malware in unser eigenes Unternehmen einschleusen.
Wie können wir also den Zero-Trust-Ansatz mit "Verifizieren" oder "Blockieren" einhalten? Hier sind ein paar Dinge, die Sie beachten sollten:
- Stellen Sie sicher, dass Maschinen und Menschen die sind, für die sie sich ausgeben. Verwenden Sie die Multi-Faktor-Authentifizierung (MFA), um Benutzer und Geräte zu verifizieren. Identität wird oft als der ultimative Perimeter des Netzwerks beschrieben, und bis zu einem gewissen Grad stimmt das auch. In den meisten Systemen ist es am besten, die Sicherheit vom Netzwerk zu entkoppeln , und die Identität ist da keine Ausnahme, da sie dann vollständig auf alle Umgebungen übertragbar ist.
- Verbinden Sie im Remote-Modus alle Benutzer über VDI oder VPN.
- Virtuelle Desktops oder Remote-Desktops können für die meisten Benutzer eine sichere und einfache Verbindung bieten. Da die Anwendungen nie auf dem Endpunkt vorhanden sind, ist es für Malware schwierig, sich im Unternehmensnetzwerk auszubreiten. Es ist jedoch wichtig, sicherzustellen, dass die Backend-Umgebung ordnungsgemäß segmentiert ist, um zu verhindern, dass Bedrohungen auf die breiteren Systeme zugreifen.
- VPNs werden von Unternehmen häufig verwendet, um eine sichere Verbindung bereitzustellen, die das Unternehmensnetzwerk repliziert. Die meisten werden überprüfen, ob der Endpunkt über aktuelle Patches und Sicherheitssignaturen verfügt, bevor die Verbindung hergestellt werden kann. VPNs können einige Leistungsprobleme verursachen, wenn alles in das Heimnetzwerk zurückgeholt werden muss. Um dieses Problem zu lösen, ist eine neue Systemklasse namens Secure Access Service Edge (SASE) entstanden, die den lokalen Cloud-Zugriff nutzt, um eine sichere Remote-Verbindung bereitzustellen.
- Stellen Sie sicher, dass auf allen Endpunkten Endpoint Protection Platforms (EPP) und Endpoint Detection and Response (EDR)-Lösungen der nächsten Generation installiert sind. Moderne, leichtgewichtige Systeme verwenden eine Kombination aus Bedrohungsanalyse und Verhaltensanalyse, um bekannte und unbekannte Malware zu identifizieren und zu stoppen.
- Wenden Sie die Endpunktsegmentierung an. Einer der wichtigsten Grundsätze von Zero Trust ist die Mikrosegmentierung, und dies gilt auch für Endpunkte. Die Mikrosegmentierung auf dem Endpunkt stoppt die Ausbreitung von Peer-to-Peer-Bedrohungen, indem nur die erforderlichen Anwendungen zugelassen werden.
Die Kombination dieser Systeme sollte sowohl den Endpunkt als auch andere Benutzer in Campus- oder Remote-Umgebungen schützen. Während sich bei MFA und VPNs alles um die Verifizierung dreht, stoppt die Kombination aus EPP und Mikrosegmentierung die Bedrohung. Wenn sich ein Benutzer zu Hause Malware aneignet, kann diese wochenlang untätig bleiben. Wenn es nichts tut, ist es sehr schwer zu erkennen. Sobald das Gerät jedoch mit der Unternehmensumgebung verbunden ist, kann die Malware versuchen, auf andere Hosts oder Endpunkte zu gelangen, um nach einem System zu suchen, das ungeschützt oder ungepatcht ist.
Sobald die Malware aus dem Ursprungssystem entwichen ist und auf freiem Fuß ist, ist die Eindämmung der Schlüssel zum Erfolg. Selbst die besten Endpunkt-Sicherheitssysteme können einige Minuten brauchen, um eine Bedrohung zu erkennen, und in dieser Zeit kann sich Malware weit und breit ausbreiten.
Die Verwendung von Endpunktsegmentierung wie Illumio Edge verhindert die großflächige Ausbreitung von Malware, indem Zero-Trust-Whitelist-Regeln auf die Kommunikation zwischen Systemen angewendet werden und nur autorisierte Anwendungen und Systeme kommunizieren dürfen. Dadurch werden alle Bedrohungen eingedämmt, während der Rest der Sicherheitsinfrastruktur den Angriff identifiziert und behebt.
Weitere Informationen zur Funktionsweise von Illumio Edge:
- Erfahren Sie mehr über die wichtigsten Funktionen
- Sehen Sie sich diese Architekturübersichtan
- Dieses Datenblattherunterladen
- Sehen Sie sich dieses Demo-Videoan