Bei der traditionellen Netzwerksegmentierung kommen komplexe Werkzeuge und Techniken zum Einsatz, die allerdings mit Skalierbarkeits- und Verwaltungsproblemen einhergehen können. Bei einer solchen Vorgehensweise wird das Netzwerk durch Firewalls und VPNs geschützt und vertrauenswürdige und nicht vertrauenswürdige Zonen geschaffen. Mit der Migration in die Cloud und der Einführung hybrider Arbeitsmodelle erweist sich diese Perimeter-basierte Perspektive der Sicherheit jedoch als unzureichend. Zudem führen komplexe Legacy-Tools oft zu Fehlkonfigurationen, die Netzwerke über das Internet aufspürbar und damit anfällig für Angriffe machen.
Im Zeitalter von New Work bietet sich ein anderes Segmentierungsmodell an, bei dem der Zugriff nicht nach einmaliger Authentifizierung auf das Netzwerk erfolgen darf, sondern bei jeder Anfrage auf Ebene der einzelnen Netzwerkressource erneut überprüft wird. Richtlinien, Geschäftsabläufe und der Kontext der Identität werden dabei herangezogen, um Angriffsflächen zu minimieren und laterale Bewegungen einzugrenzen. Bei einem solchen auf Zero Trust-basierten Ansatz erfolgt ein Umdenken im Hinblick darauf, wie Organisationen Zugriffsrechte vergeben und fortlaufend kontrollieren.
Traditionelle Segmentierungsmethoden konzentrieren sich darüber hinaus hauptsächlich auf die Belegschaft im Büro. Der Zero Trust-Ansatz lässt sich zusätzlich auf mobile Mitarbeitende, externe Drittparteien, B2B-Anwendungsfälle und darüber hinaus auf nicht Personen-orientierten Datenverkehr ausweiten und damit auch auf Workloads anwenden. Durch den Einsatz von Zero Trust-Prinzipien auf sämtlichen Datenverkehr – ob aus Rechenzentren, Cloud-Umgebungen oder kritischen Infrastrukturen – wird eine umfassende Sicherheitslage geschaffen.
Unternehmen, die Anwendungen in die Cloud migrieren, stehen vor Herausforderungen bei der Infrastrukturbereitstellung und dem Management von Sicherheitslücken. Ihr oberstes Ziel sollte sein, den Datenverkehr sicher fließen zu lassen und die Angriffsfläche zu verringern ohne wartungsaufwendige DMZ (Demilitarisierte Zone; Pufferzone zwischen externem und internem Netzwerk). Dies vereinfacht die Netzwerkarchitektur und erhöht die Sicherheit durch strenge Zugangskontrollen für den gesamten Datenverkehr.
Zur Verbesserung der Sicherheit wird eine kontinuierliche Überwachung der Angriffsfläche durch Echtzeiteinblick in Schwachstellen und Bedrohungen notwendig. Durch die Analyse von Traffic-Patterns und Empfehlungen für neue User-zu-Anwendungs-Segmente können Unternehmen ein Modell mit minimal privilegiertem Zugriff aufbauen.
Ungewöhnliche Spitzen im Datenverkehr werden auf diese Weise automatisch untersucht und verdächtiger Traffic gegebenenfalls blockiert, wodurch sich das Zeitfenster für Angreifende verringert und die allgemeine Sicherheitslage verbessert wird. Besonders bei Cloud-Migrationen ist dies wichtig, wo Fehlkonfigurationen Workloads ungeschützt dem Internet exponieren können. Makrosegmentierung ist dabei ein möglicher Startpunkt, denn dadurch kann sichergestellt werden, dass Vorproduktions- und Testumgebungen nur mit Produktionsumgebungen verbunden sind. Die Anwendungserkennung durch passive Beobachtung von Benutzeranfragen und Zielanwendungen hilft, erste Anwendungssegmente zu erstellen und diese nach und nach durch nutzerbasierte Segmente zu ersetzen. ML (Maschinelles Lernen) und KI (Künstliche Intelligenz) unterstützen durch automatisierte Empfehlungen zur Anwendungssegmentierung die Reduktion der Angriffsfläche.
Die Verhaltensanalyse der User ist eine wesentliche Komponente der Zero Trust-Segmentierung. Durch Überwachung und Analyse von Benutzeraktivitäten können Anomalien erkannt werden, die auf schädliches Verhalten hinweisen. Greift zum Beispiel ein Mitarbeitender aus der Finanzabteilung plötzlich auf Daten der Entwicklungsabteilung zu, kann das auf eine Kompromittierung der User-Anmeldedaten hindeuten. UBA definiert eine Basislinie für normales Benutzerverhalten und identifiziert Abweichungen zur weiteren Untersuchung. Wird nun UBA mit Zero Trust-Segmentierung kombiniert, ist durch die Einschränkung des Bewegungsradius von Angreifenden, die sich Zugang zum Netzwerk verschafft haben, eine schnelle Reaktion auf potenzielle Bedrohungen möglich.
ML und KI spielen eine wichtige Rolle in der Zero Trust-Segmentierung. Die Technologien analysieren große Datenmengen und erkennen Muster und Trends, die menschlichen Analysten verborgen bleiben. ML-Algorithmen können den Datenverkehr auf ungewöhnliche Muster untersuchen, die auf Angriffe hindeuten. Zudem visualisieren ML und KI die Angriffsfläche und geben Empfehlungen basierend auf Benutzerzugriffen, Abteilungen, Ähnlichkeit der Anwendungen und Faustregeln.
Dies vereinfacht die Arbeit der Sicherheitsteams und ermöglicht die Bündelung von Zugriffsrechten in einem Segment. Durch den Einsatz von ML und KI können Sicherheitsprozesse automatisiert, die Arbeitsbelastung menschlicher Analysten verringert und die Bedrohungserkennung beschleunigt und präzisiert werden. Die Geschwindigkeit der Erkennung von Anomalien ist besonders in den heutigen dynamischen, digitalen Umgebungen wichtig, in der ständig neue Bedrohungen entstehen.
Dhawal Sharma
ist SVP Product Management bei Zscaler.
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…