Zero Trust-Segmentierung verringert Risiken

Bei der traditionellen Netzwerksegmentierung kommen komplexe Werkzeuge und Techniken zum Einsatz, die allerdings mit Skalierbarkeits- und Verwaltungsproblemen einhergehen können. Bei einer solchen Vorgehensweise wird das Netzwerk durch Firewalls und VPNs geschützt und vertrauenswürdige und nicht vertrauenswürdige Zonen geschaffen. Mit der Migration in die Cloud und der Einführung hybrider Arbeitsmodelle erweist sich diese Perimeter-basierte Perspektive der Sicherheit jedoch als unzureichend. Zudem führen komplexe Legacy-Tools oft zu Fehlkonfigurationen, die Netzwerke über das Internet aufspürbar und damit anfällig für Angriffe machen.

Zero Trust-basierter Ansatz

Im Zeitalter von New Work bietet sich ein anderes Segmentierungsmodell an, bei dem der Zugriff nicht nach einmaliger Authentifizierung auf das Netzwerk erfolgen darf, sondern bei jeder Anfrage auf Ebene der einzelnen Netzwerkressource erneut überprüft wird. Richtlinien, Geschäftsabläufe und der Kontext der Identität werden dabei herangezogen, um Angriffsflächen zu minimieren und laterale Bewegungen einzugrenzen. Bei einem solchen auf Zero Trust-basierten Ansatz erfolgt ein Umdenken im Hinblick darauf, wie Organisationen Zugriffsrechte vergeben und fortlaufend kontrollieren.

Traditionelle Segmentierungsmethoden konzentrieren sich darüber hinaus hauptsächlich auf die Belegschaft im Büro. Der Zero Trust-Ansatz lässt sich zusätzlich auf mobile Mitarbeitende, externe Drittparteien, B2B-Anwendungsfälle und darüber hinaus auf nicht Personen-orientierten Datenverkehr ausweiten und damit auch auf Workloads anwenden. Durch den Einsatz von Zero Trust-Prinzipien auf sämtlichen Datenverkehr – ob aus Rechenzentren, Cloud-Umgebungen oder kritischen Infrastrukturen – wird eine umfassende Sicherheitslage geschaffen.

Unternehmen, die Anwendungen in die Cloud migrieren, stehen vor Herausforderungen bei der Infrastrukturbereitstellung und dem Management von Sicherheitslücken. Ihr oberstes Ziel sollte sein, den Datenverkehr sicher fließen zu lassen und die Angriffsfläche zu verringern ohne wartungsaufwendige DMZ (Demilitarisierte Zone; Pufferzone zwischen externem und internem Netzwerk). Dies vereinfacht die Netzwerkarchitektur und erhöht die Sicherheit durch strenge Zugangskontrollen für den gesamten Datenverkehr.

Kontinuierliche Überwachung der Angriffsfläche

Zur Verbesserung der Sicherheit wird eine kontinuierliche Überwachung der Angriffsfläche durch Echtzeiteinblick in Schwachstellen und Bedrohungen notwendig. Durch die Analyse von Traffic-Patterns und Empfehlungen für neue User-zu-Anwendungs-Segmente können Unternehmen ein Modell mit minimal privilegiertem Zugriff aufbauen.

Ungewöhnliche Spitzen im Datenverkehr werden auf diese Weise automatisch untersucht und verdächtiger Traffic gegebenenfalls blockiert, wodurch sich das Zeitfenster für Angreifende verringert und die allgemeine Sicherheitslage verbessert wird. Besonders bei Cloud-Migrationen ist dies wichtig, wo Fehlkonfigurationen Workloads ungeschützt dem Internet exponieren können. Makrosegmentierung ist dabei ein möglicher Startpunkt, denn dadurch kann sichergestellt werden, dass Vorproduktions- und Testumgebungen nur mit Produktionsumgebungen verbunden sind. Die Anwendungserkennung durch passive Beobachtung von Benutzeranfragen und Zielanwendungen hilft, erste Anwendungssegmente zu erstellen und diese nach und nach durch nutzerbasierte Segmente zu ersetzen. ML (Maschinelles Lernen) und KI (Künstliche Intelligenz) unterstützen durch automatisierte Empfehlungen zur Anwendungssegmentierung die Reduktion der Angriffsfläche.

Analyse des Nutzerverhaltens

Die Verhaltensanalyse der User ist eine wesentliche Komponente der Zero Trust-Segmentierung. Durch Überwachung und Analyse von Benutzeraktivitäten können Anomalien erkannt werden, die auf schädliches Verhalten hinweisen. Greift zum Beispiel ein Mitarbeitender aus der Finanzabteilung plötzlich auf Daten der Entwicklungsabteilung zu, kann das auf eine Kompromittierung der User-Anmeldedaten hindeuten. UBA definiert eine Basislinie für normales Benutzerverhalten und identifiziert Abweichungen zur weiteren Untersuchung. Wird nun UBA mit Zero Trust-Segmentierung kombiniert, ist durch die Einschränkung des Bewegungsradius von Angreifenden, die sich Zugang zum Netzwerk verschafft haben, eine schnelle Reaktion auf potenzielle Bedrohungen möglich.

Einsatz von ML und KI

ML und KI spielen eine wichtige Rolle in der Zero Trust-Segmentierung. Die Technologien analysieren große Datenmengen und erkennen Muster und Trends, die menschlichen Analysten verborgen bleiben. ML-Algorithmen können den Datenverkehr auf ungewöhnliche Muster untersuchen, die auf Angriffe hindeuten. Zudem visualisieren ML und KI die Angriffsfläche und geben Empfehlungen basierend auf Benutzerzugriffen, Abteilungen, Ähnlichkeit der Anwendungen und Faustregeln.

Dies vereinfacht die Arbeit der Sicherheitsteams und ermöglicht die Bündelung von Zugriffsrechten in einem Segment. Durch den Einsatz von ML und KI können Sicherheitsprozesse automatisiert, die Arbeitsbelastung menschlicher Analysten verringert und die Bedrohungserkennung beschleunigt und präzisiert werden. Die Geschwindigkeit der Erkennung von Anomalien ist besonders in den heutigen dynamischen, digitalen Umgebungen wichtig, in der ständig neue Bedrohungen entstehen.

Dhawal Sharma

ist SVP Product Management bei Zscaler.

Roger Homrich

Recent Posts

Sicherheitsaspekte im Online-Gaming

Sowohl „just for fun“ als auch als ernster Liga-Wettkampf oder als Glücksspiel mit echtem Geld…

8 Stunden ago

Digitale Richterassistenten für Justiz Baden-Württemberg

KI soll Richter in der Sozialgerichtsbarkeit entlasten, indem die Aktenstrukturierung vereinfacht wird.

11 Stunden ago

Autonome KI Sales Agents unterstützen Vertrieb

Einstein Sales Development Rep (SDR) Agent und Einstein Sales Coach Agent von Salesforce werden ab…

1 Tag ago

All-Flash-Rechenzentren senken Energiekonsum durch KI

KI und ihre riesigen Datenmengen stellen die ohnehin schon überlasteten Rechenzentren vor echte Herausforderungen, warnt…

3 Tagen ago

Digitaler Zwilling hilft Hofbieber zur Erreichung der Klimaziele

Die hessische Gemeinde plant, bis 2030 klimaneutral zu werden, indem sie einen Digitalen Zwilling von…

3 Tagen ago

Stromversorgung und Kühlung im KI-Rechenzentrum

Durch Künstliche Intelligenz verändert sich die Infrastruktur von Rechenzentren grundlegend, sagt Anton Chuchkov von Vertiv.

3 Tagen ago