Industrielle Cybersicherheit
Zero-Trust-Sicherheit bietet dem Datendiebstahl die Stirn
18.10.2022
Die Bereitstellung eines externen Netzwerkzugriffs auf Unternehmensressourcen ist heute eine gängige Geschäftspraxis. Geräte, die von Mitarbeitern und Dritten weltweit genutzt werden, können rund um die Uhr auf Cloud-Dienste, E-Mail-Anwendungen und andere vertrauliche Unternehmensressourcen zugreifen. Infolgedessen versuchen Kriminelle gezielt, diese verschiedenen Standorte anzugreifen und bösartige Ransomware einzusetzen.
Das Sicherheitskonzept des „Zero Trust“ löst dieses Problem. Zero Trust basiert auf der Philosophie, einem Gerät oder Benutzer erst dann zu vertrauen, wenn eine sichere Authentifizierung stattgefunden hat. Dabei konzentriert sich Zero Trust auf Ressourcen und nicht auf die klassische Perimetersicherheit, die an der Schnittstelle zwischen einem privaten oder Unternehmensnetz und einem öffentlichen Netz, wie dem Internet, stattfindet.
Da Dienste und Daten nicht mehr lokal verwaltet werden, funktioniert der Aufbau eines lokalen Netzes und dessen Schutz durch eine Firewall heute nur noch bedingt. Mitarbeiter müssen in der Lage sein, über alle Endgeräte und Anwendungen auf Unternehmenstools und -daten zuzugreifen.
Cloud-Dienste außerhalb der Firewall sind zu wichtigen Bestandteilen flexibler Umgebungen geworden. Die Menschen arbeiten in Home-Offices, Coworking-Spaces und an jedem beliebigen Ort der Welt mit Internetzugang.
Die Arbeitswelt befindet sich im Umbruch von der traditionellen Fünf-Tage-Woche mit Anwesenheitspflicht zu flexiblen, individuellen Arbeitsmodellen mit völlig neuen Anforderungen.
Dieser grundlegende Wandel wird von technologischen Fortschritten in der Kommunikation begleitet. Die Digitalisierung ermöglicht es Mitarbeitern, sich global zu vernetzen, Daten auszutauschen, standortübergreifend an Themen zu arbeiten und eine höhere Produktivität zu erreichen. Diese Arbeitsstruktur birgt aber auch Risiken. Dadurch werden die Unternehmen anfälliger für Cyberkriminelle sowie externe und interne Angreifer.
Angreifer konzentrieren sich nicht mehr nur auf die Büroumgebung eines Unternehmens, sondern zunehmend auch auf die Störung von Produktionsprozessen und Lieferketten.
Digitale Werkzeuge erfordern IT-Sicherheit, damit die Mitarbeiter effizient und sicher von überall aus zusammenarbeiten können. Zero Trust ermöglicht, Datensicherheit zu gewährleisten und dabei den Anforderungen an moderne Netzwerksicherheit zu entsprechen.
Jedes Gerät kann das Ziel eines Angriffs sein
Während Investitionen der Unternehmen in die IT-Sicherheit zunehmen, reichen die ergriffenen Maßnahmen häufig nicht aus, um einen echten Schutz vor dem Eindringen Unbefugter zu gewährleisten.
Laut einer Analyse von Bloomberg Intelligence könnten die Ausgaben für Cybersicherheit bis 2024 die Grenze von 200 Milliarden USD überschreiten, aber Cyberkriminalität könnte die Welt bis 2025 immer noch bis zu 10,5 Billionen USD jährlich kosten.
Unabhängig davon, ob es sich um iPads, Laptops, Smartphones, Überwachungskameras oder medizinische Geräte handelt – jedes Gerät kann ein Ziel für Kriminelle sein.
Das Konzept von Zero Trust beruht auf Einschränkungen und Überwachung und schließt implizites Vertrauen aus. Dieser Ansatz ähnelt der Taktik der Network Access Control (NAC)-Lösung von macmon secure.
Nur bestimmte Geräte haben Zugriff auf das Netzwerk. IT-Administratoren wissen immer, welche Endgeräte im lokalen Netzwerk angemeldet sind und können diese mit einer umfassenden und vollständigen Netzwerkübersicht permanent identifizieren und effizient überwachen.
Die Netzwerk-Zugriffskontrolle hilft den Kunden auch, Fehlkonfigurationen im Netzwerk zu erkennen, unbekannte Geräte aufzuspüren, Schwachstellen im Netzwerk ausfindig zu machen und Endpunkte zu identifizieren und zu überwachen, um unbefugten Zugriff zu verhindern. Ist ein Gerät nicht für die Nutzung in einem bestimmten Netzwerk berechtigt, wird ihm der Zugriff von vornherein verweigert. Dadurch wird eine unbefugte Nutzung von IT-Systemen nahezu unmöglich.
Zero Trust mit macmon Secure Defined Perimeter erreichen
Unternehmen stehen zunehmend vor der Herausforderung, flexible Formen der Zusammenarbeit in ihre Sicherheitsstrategien zu integrieren. Netzwerksicherheit ist kein starrer Zustand, den man einmal erreicht hat und den man im Laufe der Zeit nur noch aufrechterhalten muss.
Um diese dynamischen Entwicklungen in der Arbeitsumgebung zu berücksichtigen, hat macmon secure seine bewährte NAC-Lösung um macmon SDP (Secure Defined Perimeter) erweitert. Es erweitert die Strategie des Zero Trust Network Access (ZTNA) auf Cloud-Ressourcen und bietet einen ganzheitlichen Sicherheitsansatz zur Kontrolle von Endpunkten und Benutzern.
Um die Identität von Benutzern, ihren Geräten und deren Sicherheitsstatus zu überprüfen, übernimmt ein SDP-Agent die Authentifizierung gegenüber einem SDP-Controller. Der SDP Controller wird in einem hochsicheren, ISO 27001-zertifizierten Rechenzentrum betrieben. Bei erfolgreicher Authentifizierung wird der Beauftragte darüber informiert, ob der Benutzer Zugriffsrechte auf Unternehmensressourcen hat und um welche Ressourcen es sich dabei handelt.
Im Gegensatz zu klassischen VPNs authentifizieren sich sowohl der Benutzer als auch der Beauftragte beim Controller mit SDP. Nur wenn beide als gültig erkannt werden, wird der Zugriff auf das Netzwerk gewährt.
Nach erfolgreicher Authentifizierung kann der Benutzer alle benötigten Ressourcen über Single Sign-On für Cloud-Anwendungen, das SDP-Cloud-Gateway für Cloud-Rechenzentren oder lokale SDP-Gateways für interne Ressourcen erreichen.
Dank einer präzisen Segmentierung entscheidet das System, wer mit welchem Gerät auf welche internen Ressourcen zugreifen darf. Es übernimmt auch die intelligente Steuerung der Kommunikationswege. So werden Bandbreitenengpässe vermieden und möglichst geringe Latenzzeiten gewährleistet. Es wird jeder einzelne Zugriff auf Unternehmensressourcen überprüft – innerhalb des Unternehmensnetzwerks ebenso wie in der Cloud. Das bedeutet Zero Trust.
macmon SDP bietet gegenüber virtuellen privaten Netzwerken noch einen weiteren Vorteil: die individuelle Definition von Richtlinien auf Benutzer- und Geräteebene.
Unternehmensnetzwerke sind heutzutage in der Regel mehrschichtig aufgebaut. macmon SDP reduziert diese Komplexität. Die Grundregeln sind klar und unternehmensspezifisch festgelegt. Der Aufwand hält sich im Vergleich zu anderen Ansätzen, die die Zugriffsberechtigung verwalten, in Grenzen.
Mit den Sicherheitseinstellungen wird festgelegt, ob die Verfügbarkeit gewährleistet ist, wenn die Identitätsfunktionen und die Sicherheitskonfiguration vollständig konform sind, oder ob die Verfügbarkeit eingeschränkt ist. So können beispielsweise sensible Daten über die Produktentwicklung oder die Produktionsplanung nur von einer eingeschränkten Gruppe von Benutzern mit definierten Endgeräten abgerufen werden, während weniger sensible Ressourcen wie Marketingmaterialien für berechtigte Benutzer auch mit Geräten von Drittanbietern zugänglich sind.
SDP ist zur Minimierung der Wartung als SaaS verfügbar
macmon SDP wird als Software-as-a-Service (SaaS) angeboten, wodurch die erforderliche Wartung minimiert und die Betriebskosten niedrig gehalten werden. Investitionen in Hardware sind nicht erforderlich. Zugleich ist die Lösung hochgradig erweiterbar.
macmon SDP wird in Deutschland in einem ISO-zertifizierten Rechenzentrum gehostet. Für den Support steht ein engagiertes und erfahrenes mehrsprachiges Team zur Verfügung.
Mit dem Zero-Trust-Ansatz von macmon secure wird der sichere Zugriff auf Unternehmensanwendungen, -daten und -dienste erst nach erfolgreichem Nachweis der Berechtigung auf der Grundlage klar definierter Zugriffskontrollrichtlinien gewährt.
Erfahren Sie mehr über die SDP Suite von macmon secure, eine Zero-Trust-Lösung für den Netzwerkzugriff.