InfoGuard AG (Hauptsitz)
Lindenstrasse 10
6340 Baar
Schweiz
InfoGuard AG
Stauffacherstrasse 141
3014 Bern
Schweiz
InfoGuard Deutschland GmbH
Landsberger Straße 302
80687 München
Deutschland
Sie kennen das sicherlich: vom Home Office ab zum Kunden, anschliessend zu einem Meeting ins Büro und auf dem Nachhauseweg noch schnell ein paar E-Mails beantworten. Überall sind Notebook und Smartphone mit dem Internet verbunden, ständige Erreichbarkeit beinahe ein Muss. Hinter den Kulissen kann dies jedoch unerwartete Nebeneffekte haben… Wir zeigen Ihnen welche, und wie Sie diesen begegnen können.
Alle Devices, vor allem solche, die ausserhalb der Unternehmensgrenzen verwendet werden und sich mit dem Internet verbinden, könnten von Malware befallen sein. Das gilt auch beim Kunden oder beispielsweise in einem Co-Working Space, denn Sie wissen nicht, wie gewissenhaft dort IT Security umgesetzt wird.
Nutzen Sie zuhause Ihr WLAN, um das Notebook anzuschliessen? Vermutlich ja. Auch wenn Sie ein Virtual Private Network (VPN) für die Verbindung mit dem Netzwerk Ihres Arbeitgebers verwenden: Ihr Gerät ist innerhalb des Heim-Netzwerkes sichtbar, z.B. für den praktischen Medienserver (NAS, Network Array Storage), von dem aus Sie Ihre Fotos ansehen und mit Freunden via Link oder Browser teilen können. Dies gilt natürlich auch für die TV-Box und Ihren Fernseher. All das ist kein Problem, solange die Komponenten sicher und vor externen Zugriffen geschützt sind.
Aber: Können Sie wirklich mit Sicherheit sagen, dass die Komponenten sicher sind und Sie diese unter Kontrolle haben? Falls nein, müssen Sie Ihr Gerät soweit konfigurieren (lassen), dass es sich maximal selber schützt und die Sicherheitsrichtlinien in Ihrem Unternehmen einhält; zum Beispiel wie folgt:
Die Beispiele zeigen: Beim vernetzten Arbeiten am Computer sollten Sie auf alles vorbereitet sein und niemandem – nicht einmal Ihrem Heimnetzwerk – blind vertrauen. Hier kommt Zero Trust ins Spiel!
Die Basis für eine erfolgreiche Zusammenarbeit ist Vertrauen, korrekt? Aber Halt: Vertrauen kann ausgenutzt werden. Schon einmal von Cyberangriffen gehört, bei denen die Hilfsbereitschaft von Mitarbeitenden ausgenutzt wird ‒ beispielsweise Phishing? Eine Antwort darauf ist das «Zero-Trust-Modell». Dieses geht davon aus, dass Vertrauen ein Risiko darstellt. Daher darf gemäss Zero Trust nichts und niemandem ausserhalb – aber auch innerhalb des Unternehmens – vertraut werden. Vielmehr müssen jegliche Zugriffe auf das Unternehmenssystem auf deren Vertrauenswürdigkeit geprüft werden. Denn blindes Vertrauen in «Ressourcen» wie Geräte, Datenquellen und Services ist eine Schwachstelle. Die nachstehenden Punkte verdeutlichen, weshalb Zero Trust so wichtig ist:
Die Konsequenz daraus: Keinem User, Gerät, Service oder Konfiguration kann per se vertraut werden. Jedes Gerät muss sich authentisieren, bevor der Zugriff auf eine Ressource erlaubt wird.
Die genannten Grundsätze mögen plausibel klingen. Doch vermutlich fragen Sie sich, wie Zero Trust konkret umgesetzt wird? Basierend auf dem NIST (National Institute of Standards and Technology), sind gemäss dem Draft «Zero Trust Architecture» diese Punkte von Bedeutung:
Die Idee von Zero Trust spiegelt sich in der daraus abgeleiteten Architektur wider. Alle Ressourcen werden vom Policy Enforcement Point (PEP) gezwungen, sich bei einer vertrauenswürdigen Quelle – dem Policy Decision Point (PDP) – zu authentisieren. Mögliche Policies sind:
Abbildung: Komponenten eines Zero-Trust-Systems. Der Policy Decision ist in dieser Darstellung in die Policy Engine und den Policy Administrator unterteilt. (In Anlehnung an: Draft NIST Special Publication 800-207 «Zero Trust Architecture»)
Um die genannten Grundsätze von Zero Trust in der IT zu implementieren, stehen verschiedene Werkzeuge zur Verfügung:
Das Bild von der Burg mit dem Burggraben, der Zugbrücke, der inneren und äusseren Befestigung und schliesslich dem Turm, hat sich im Sicherheitsbereich eingeprägt. So wird impliziert, dass maximal hohe Schutzmauern den wichtigsten Schutz darstellen.
Das Zero-Trust-Modell stellt dieses Konzept in Frage, weil sich Ressourcen nicht mehr nur in der Burg selber befinden. Vielleicht ist das Bild eines wendigen, gepanzerten Fahrzeuges zutreffender: Dieses kann sich in der Burg befinden, muss aber nicht.
Wer nun annimmt, dass der Burggraben und die Mauer als Sicherheit («Defense in Depth») obsolet sind, wie dies teils zu lesen ist, täuscht sich jedoch. Defense in Depth ist eine sinnvolle und wichtige Ergänzung, um in Kombination mit Zero Trust maximale Sicherheit zu erreichen.
Zero Trust ist keine Wissenschaft, aber komplex genug, um leicht überfordert zu sein. Trotzdem werden Sie früher oder später nicht drum herumkommen, das Modell zu implementieren. Aber wie?
Unsere Cyber Security-Experten haben das notwendige Wissen und die Erfahrung, um Sie bei sämtlichen Themen rund um die Zero-Trust-Architektur zu beraten – von der Strategie bis hin zur Umsetzung, inkl. geeigneten Produkten. Wir freuen uns auf Ihre Kontaktaufnahme!