Könnte Zero Trust die Antwort auf die Ransomware-Bedrohung sein?

Zero Trust" ist das neueste Schlagwort, das von Sicherheitsanbietern, Beratern und politischen Entscheidungsträgern als Lösung für alleNetzwerksicherheit421 TP3T der weltweit tätigen Organisationen geben an, dass sie Pläne zur Einführung von Zero-Trust entwickelt haben. Auch die Biden-Regierung hat die Notwendigkeit einer Zero-Trust-Architektur für Bundesnetze und -systeme hervorgehoben. Da Ransomware weiterhin Schlagzeilen macht und neue Rekorde bricht, könnte Zero-Trust die Lösung für das Ransomware-Dilemma sein? Bevor wir diese Frage beantworten, sollten wir einen Blick auf Zero Trust und seine Kernkomponenten werfen.

Was bedeutet Nullvertrauen?

Das Konzept des "Zero Trust" gibt es schon seit einiger Zeit und ist wahrscheinlich eine Erweiterung des "Least Privilege Access". Zero Trust trägt dazu bei, die seitlichen Bewegungen eines Angreifers (d. h. die Techniken, die ein Eindringling zur Erkundung des Netzes einsetzt) durch den Grundsatz "never trust, always verify" zu minimieren. In einer Welt des Null-Vertrauens wird implizites Vertrauen nicht gewährt, nur weil man sich hinter einer Unternehmensfirewall befindet (unabhängig davon, von wo aus man sich einloggt oder auf welche Ressourcen man zugreifen will). Nur befugte Personen hätten die Möglichkeit, bei Bedarf auf ausgewählte Ressourcen zuzugreifen. Die Idee ist, den Schwerpunkt von einem grenzüberschreitenden (reaktiven) Ansatz auf einen datenzentrierten (proaktiven) Ansatz zu verlagern.

 

Kernkomponenten von Zero Trust

Um Zero Trust effektiv umzusetzen, müssen Organisationen die drei Kernkomponenten verstehen:

1. leitende Prinzipien:Vier Leitprinzipien sind wesentliche Elemente einer Zero-Trust-Strategie. Dazu gehören die Definition von Geschäftsergebnissen (Unternehmen können sich nur dann wirksam schützen, wenn sie wissen, was sie zu schützen versuchen und wo sie sich befinden), die Entwicklung von innen nach außen (Identifizierung der Ressourcen, die einen fein abgestuften Schutz erfordern, und Aufbau von Sicherheitskontrollen, die eng mit diesen Ressourcen verbunden sind), die Festlegung von Anforderungen an den Identitätszugriff (Bereitstellung eines fein abgestuften Zugriffskontrollmanagements für Benutzer und Geräte) und die Prüfung und Protokollierung des gesamten Datenverkehrs (Vergleich authentifizierter authentifizierte Identitäten mit vordefinierten Richtlinien, historischen Daten und dem Kontext von Zugriffsanfragen).

2. eine vertrauensfreie Netzarchitektur:ZTNA besteht aus Schutzoberflächen (die Daten, Vermögenswerte, Anwendungen und Serviceressourcen, die für das Unternehmen am wertvollsten sind); Mikrogrenzen (granularer Schutz, der eher Ressourcen als die gesamte Netzwerkumgebung schützt); Mikrosegmentierung (die Unterteilung der Netzwerkumgebung in diskrete Zonen oder Abteilungen auf der Grundlage der verschiedenen Unternehmensfunktionen); und kontextspezifischer Least-Privilege-Zugriff (die Gewährung von Zugriffsrechten auf Ressourcen auf der Grundlage von Jobrollen und damit verbundenen Aktivitäten und durch die Entwicklung von Least-Privilege-Prinzipien). Zugriffsrechte).

3. die Technologien zur Erreichung von Null Vertrauen:Es gibt nicht die eine Lösung für Zero Trust. Dennoch können Technologien wie Identitätszugriffsmanagement, Multi-Faktor-Authentifizierung, Single Sign-On, softwaredefinierter Perimeter, Verhaltensanalyse von Benutzern und Unternehmen, Firewalls der nächsten Generation, Endpunkt-Erkennung und -Reaktion sowie Verhinderung von Datenlecks den Einstieg in Zero Trust erleichtern.

Null Vertrauen und

Ransomware-Probleme Zero Trust ist kein Allheilmittel für Ransomware, aber wenn es richtig umgesetzt wird, kann es zu einer stärkeren Sicherheitsabwehr gegen Ransomware-Angriffe beitragen. Denn grundsätzlich ist menschliches Versagen die Hauptursache aller Cyberangriffe, und Zero Trust legt den Schwerpunkt wieder auf die Verwaltung der Benutzeridentität und des Zugangs. Zero Trust trägt auch dazu bei, die Angriffsfläche erheblich zu verringern, da interne und externe Benutzer nur auf eine begrenzte Anzahl von Ressourcen zugreifen können, während alle anderen Ressourcen vollständig verborgen sind. Darüber hinaus bietet Zero Trust die notwendigen Überwachungs-, Erkennungs- und Bedrohungsprüfungsfunktionen, um Ransomware-Angriffe und den Verlust sensibler Daten zu verhindern.

Es gibt auch einige Missverständnisse über Zero Trust, die aufgeklärt werden müssen:

  • Zero Trust wird die Ransomware-Bedrohung nicht vollständig beseitigen, aber es wird die Wahrscheinlichkeit deutlich verringern.
  • Es gibt keine einzige technologische Lösung, mit der Sie absolutes Nullvertrauen erreichen können. Viele Anbieter werden versuchen, Ihnen eine solche Lösung zu verkaufen, aber das ist nicht in Ihrem Interesse.
  • Zero Trust ist nicht dazu gedacht, alle Sicherheitsprobleme zu lösen. Es wurde entwickelt, um die Wahrscheinlichkeit von Sicherheitsvorfällen zu verringern, seitliche Bewegungen einzuschränken und den Schaden im Falle eines Sicherheitsvorfalls wie Ransomware zu minimieren.
  • Die Segmentierung von Nutzern und Ressourcen klingt in der Theorie gut, ist aber recht schwierig umzusetzen. Zero Trust ist keine schnelle Lösung, sondern ein gut durchdachter, langfristiger Ansatz für die Sicherheit.

Zero Trust ist eine ähnliche Strategie wie die digitale Transformation. Sie erfordert das Engagement des gesamten Unternehmens (nicht nur des IT-Teams); sie erfordert ein Umdenken und einen grundlegenden Wechsel des architektonischen Ansatzes; sie muss sorgfältig und durchdacht ausgeführt werden, mit langfristiger Perspektive; und schließlich muss sie ein zeitloser, sich entwickelnder Prozess sein, der sich mit der sich verändernden Bedrohungslandschaft weiterentwickelt. Fast die Hälfte der Cybersicherheitsexperten traut sich immer noch nicht, ein Null-Vertrauensmodell anzuwenden, und das zu Recht - ein falscher Schritt könnte ein Unternehmen in eine noch schlechtere Lage bringen.

mit anderen WortenUnternehmen, die Zero Trust erfolgreich umsetzen, werden besser in der Lage sein, sich entwickelnde Bedrohungen wie Ransomware zu bekämpfenund zu wirklich netzresistenten Organisationen werden.

 

Originalartikel von CNCSO, bei Vervielfältigung bitte die Quelle angeben: https://cncso.com/de/zero-trust-be-the-answer-to-ransomware.html

Wie (0)
Vorherige Freitag, 27. November 2021 um 4:09 Uhr
Weiter Freitag, 29. November 2021, 14:54 Uhr.

Empfohlen