Industrielle Cybersicherheit
Zero-Trust-Sicherheit bietet dem Datendiebstahl die Stirn
10.18.2022
Die Bereitstellung eines externen Netzwerkzugriffs auf Unternehmensressourcen ist heute eine gängige Geschäftspraxis. Geräte, die von Mitarbeitern und Dritten weltweit verwendet werden, können rund um die Uhr auf Cloud-Dienste, E-Mail-Anwendungen und andere vertrauliche Unternehmensressourcen zugreifen. Das bedeutet, dass Kriminelle diese verschiedenen Standorte gezielt angreifen können, um bösartige Ransomware einzusetzen.
Das Sicherheitskonzept des „Zero Trust“ löst dieses Problem. Zero Trust basiert auf der Philosophie, einem Gerät oder Benutzer erst dann zu vertrauen, wenn eine sichere Authentifizierung stattgefunden hat. Dabei konzentriert sich Zero Trust auf Ressourcen und nicht auf die klassische Perimetersicherheit, die an der Schnittstelle zwischen einem privaten oder Unternehmensnetz und einem öffentlichen Netz, wie dem Internet, stattfindet.
Da Dienste und Daten nicht mehr lokal verwaltet werden, funktioniert der Aufbau eines lokalen Netzwerks und dessen Schutz durch eine Firewall heutzutage nur noch bedingt.’ Mitarbeiter müssen in der Lage sein, über alle Endgeräte und Anwendungen auf Unternehmenstools und -daten zuzugreifen.
Cloud-Dienste außerhalb der Firewall sind zu wichtigen Bestandteilen flexibler Umgebungen geworden. Die Menschen arbeiten in Home-Offices, Coworking-Spaces und an jedem beliebigen Ort der Welt mit Internetzugang.
Die Arbeitswelt befindet sich im Umbruch von der traditionellen Fünf-Tage-Woche mit Anwesenheitspflicht zu flexiblen, individuellen Arbeitsmodellen mit völlig neuen Anforderungen.
Dieser grundlegende Wandel wird von technologischen Fortschritten in der Kommunikation begleitet. Die Digitalisierung ermöglicht es Mitarbeitern, sich global zu vernetzen, Daten auszutauschen, standortübergreifend an Themen zu arbeiten und eine höhere Produktivität zu erreichen. Diese Arbeitsstruktur birgt aber auch Risiken. Dadurch werden die Unternehmen anfälliger für Cyberkriminelle sowie externe und interne Angreifer.
Angreifer konzentrieren sich nicht mehr nur auf die Büroumgebung eines Unternehmens; Cyberkriminelle konzentrieren sich zunehmend auch auf die Störung von Produktionsabläufen und Lieferketten.’
Digitale Werkzeuge erfordern IT-Sicherheit, damit die Mitarbeiter effizient und sicher von überall aus zusammenarbeiten können. Zero Trust ermöglicht, Datensicherheit zu gewährleisten und dabei den Anforderungen an moderne Netzwerksicherheit zu entsprechen.
Jedes Gerät kann das Ziel eines Angriffs sein
Während Investitionen der Unternehmen in die IT-Sicherheit zunehmen, reichen die ergriffenen Maßnahmen häufig nicht aus, um einen echten Schutz vor dem Eindringen Unbefugter zu gewährleisten.
Laut einer Analyse von Bloomberg Intelligence könnten die Ausgaben für Cybersicherheit bis 2024 die Grenze von 200 Milliarden USD überschreiten, aber Cyberkriminalität könnte die Welt bis 2025 immer noch bis zu 10,5 Billionen USD jährlich kosten.
Ob iPads, Laptops, Smartphones, Überwachungskameras oder medizinische Geräte – jedes Gerät kann zum Ziel von Kriminellen werden.’
Das Konzept von Zero Trust beruht auf Einschränkungen und Überwachung und schließt implizites Vertrauen aus. Dieser Ansatz ähnelt der Taktik, die von der Network Access Control (NAC)-Lösung von macmon secure verwendet wird.’
Nur bestimmte Geräte haben Zugriff auf das Netzwerk. IT-Administratoren wissen immer, welche Endgeräte im lokalen Netzwerk angemeldet sind und können diese mit einer umfassenden und vollständigen Netzwerkübersicht permanent identifizieren und effizient überwachen.
Die Netzwerkzugriffskontrolle hilft Kunden außerdem dabei, Netzwerkfehlkonfigurationen zu lokalisieren, unbekannte Geräte aufzuspüren, Netzwerkschwächen zu ermitteln und Endpunkte zu identifizieren und zu überwachen, um unbefugten Zugriff zu verhindern. Ist ein Gerät nicht für die Nutzung in einem bestimmten Netzwerk berechtigt, wird ihm der Zugriff von vornherein verweigert. Dadurch wird eine unbefugte Nutzung von IT-Systemen nahezu unmöglich.
Zero Trust mit macmon Secure Defined Perimeter erreichen
Unternehmen stehen zunehmend vor der Herausforderung, flexible Formen der Zusammenarbeit in ihre Sicherheitsstrategien zu integrieren. Netzwerksicherheit ist kein fester Zustand, den Sie einmal erreichen und den Sie dann im Laufe der Zeit einfach aufrechterhalten.’
Um diese dynamischen Entwicklungen in der Arbeitsumgebung zu berücksichtigen, hat macmon secure seine bewährte NAC-Lösung um macmon SDP (Secure Defined Perimeter) erweitert. Es erweitert die Strategie des Zero Trust Network Access (ZTNA) auf Cloud-Ressourcen und bietet einen ganzheitlichen Sicherheitsansatz zur Kontrolle von Endpunkten und Benutzern.
Um die Identität von Benutzern, ihren Geräten und deren Sicherheitsstatus zu überprüfen, übernimmt ein SDP-Agent die Authentifizierung gegenüber einem SDP-Controller. Der SDP Controller wird in einem hochsicheren, ISO 27001-zertifizierten Rechenzentrum betrieben. Bei erfolgreicher Authentifizierung wird dem Agenten mitgeteilt, ob und auf welche Unternehmensressourcen der Benutzer Zugriff hat.—
Im Gegensatz zu klassischen VPNs authentifizieren sich sowohl der Benutzer als auch der Beauftragte beim Controller mit SDP. Nur wenn beide als gültig erkannt werden, wird der Zugriff auf das Netzwerk gewährt.
Nach erfolgreicher Authentifizierung kann der Benutzer alle benötigten Ressourcen über Single Sign-On für Cloud-Anwendungen, das SDP-Cloud-Gateway für Cloud-Rechenzentren oder lokale SDP-Gateways für interne Ressourcen erreichen.
Durch eine präzise Segmentierung entscheidet das System, wer mit welchem Gerät auf welche internen Ressourcen zugreifen darf.’ Es übernimmt auch die intelligente Steuerung der Kommunikationswege. So werden Bandbreitenengpässe vermieden und möglichst geringe Latenzzeiten gewährleistet. Jeder einzelne Zugriff auf Unternehmensressourcen,—ob innerhalb des Firmennetzwerks oder in der Cloud—wird überprüft. Das bedeutet Zero Trust.
macmon SDP bietet gegenüber virtuellen privaten Netzwerken noch einen weiteren Vorteil: die individuelle Definition von Richtlinien auf Benutzer- und Geräteebene.
Unternehmensnetzwerke sind heutzutage in der Regel mehrschichtig aufgebaut. macmon SDP reduziert diese Komplexität. Die Grundregeln sind klar und unternehmensspezifisch festgelegt. Der Aufwand hält sich im Vergleich zu anderen Ansätzen, die die Zugriffsberechtigung verwalten, in Grenzen.
Sicherheitseinstellungen legen fest, ob die Verfügbarkeit gewährt wird, wenn Identitätsfunktionen und Sicherheitskonfiguration vollständig kompatibel sind—oder ob die Verfügbarkeit eingeschränkt ist. So können beispielsweise sensible Daten über die Produktentwicklung oder die Produktionsplanung nur von einer eingeschränkten Gruppe von Benutzern mit definierten Endgeräten abgerufen werden, während weniger sensible Ressourcen wie Marketingmaterialien für berechtigte Benutzer auch mit Geräten von Drittanbietern zugänglich sind.
SDP ist zur Minimierung der Wartung als SaaS verfügbar
macmon SDP wird als Software-as-a-Service (SaaS) angeboten, wodurch die erforderliche Wartung minimiert und die Betriebskosten niedrig gehalten werden. Investitionen in Hardware sind nicht erforderlich. Zugleich ist die Lösung hochgradig erweiterbar.
macmon SDP wird in Deutschland in einem ISO-zertifizierten Rechenzentrum gehostet. Für den Support steht ein engagiertes und erfahrenes mehrsprachiges Team zur Verfügung.
Mit dem Zero Trust Network Access-Ansatz von macmon secure’ wird sicherer Zugriff auf Unternehmensanwendungen, -daten und -dienste nur nach erfolgreichem Berechtigungsnachweis auf Basis klar definierter Zugriffskontrollrichtlinien gewährt.
Erfahren Sie mehr über die macmon secure’s SDP Suite, eine Zero-Trust-Netzwerkzugriffslösung.