Digital Zero Trust – Jenseits der Mythen

15:55  02 märz  2021
15:55  02 märz  2021 Quelle:   msn.com

Microsoft: Niemandem vertrauen

  Microsoft: Niemandem vertrauen Die SolarWinds-Attacke setzte ausgeklügelte Techniken ein, war aber in vielerlei Hinsicht auch gewöhnlich und vermeidbar, so Microsoft. Die Antwort laute „Zero Trust“. Microsoft rät Unternehmen zu einer „Zero-Trust“-Mentalität, um zukünftige Angriffe mit einer ähnlichen Raffinesse wie die SolarWinds-Attacke zu verhindern. Man dürfe nicht davon ausgehen, dass alles innerhalb eines IT-Netzwerks sicher sei. Unternehmen sollten dagegen eher glauben, dass die Sicherheit von Anwenderkonten, Endgeräten, dem Netzwerk und anderen Ressourcen verletzt wird und diese explizit überprüfen.

zero trust titel © DEFAULT_CREDIT zero trust titel Zero Trust, also niemandem und keinem Netzwerk oder Gerät vertrauen, klingt zunächst geheimnisvoll. Aber in Wirklichkeit handelt es sich um eine höchst effektive Strategie zur Abwehr von Cyberangriffen.

Wer anderen blind vertraut, lebt gefährlich. Das gilt nicht nur im Privatleben, sondern noch viel mehr in der Informationstechnologie, denn das Zeitalter des Unternehmensnetzwerks und des einzigen Sicherheitsperimeters geht zu Ende.

Anwender arbeiten zunehmend aus der Ferne und erledigen ihre Arbeit über das Internet. Das Aufkommen von Software-as-a-Service (SaaS)-Anwendungen, Cloud-Plattformen und anderen Cloud-basierten Diensten sprengen die Grenzen des traditionellen Netzwerks. Wir können uns nicht mehr auf ein einzelnes, abgeschottetes Unternehmensnetzwerk verlassen und allen darin befindlichen Systemen Vertrauen schenken.

Apple schließt Sicherheitslücken

  Apple schließt Sicherheitslücken Apple hat heute Sicherheitsupdates für iOS veröffentlicht, um drei Zero-Day-Schwachstellen zu patchen, die in freier Wildbahn ausgenutzt wurden. Apple hat reagiert, nachdem drei Zero-Day-Schwachstellen in iOS von einem anonymen Forscher gemeldet wurden. Die Patches sind als Teil von iOS 14.4 verfügbar. Der erste Zero-Day betrifft den Kernel des iOS-Betriebssystems (CVE-2021-1782), die beiden anderen wurden in der WebKit-Browser-Engine entdeckt (CVE-2021-1870 und CVE-2021-1871).

Nichts und niemandem vertrauen

Hier kommt Zero Trust ins Spiel, eine ausgeklügelte Cybersecurity-Philosophie und -Strategie. Zero Trust basiert auf dem Prinzip „Traue nichts und niemandem, verifiziere alles“. Es geht um den Schutz von Ressourcen, unabhängig davon, wo sie sich physisch oder digital befinden.

Es gibt keinen Anbieter, kein Produkt und keine Technologie, die Sie zu Zero Trust führt. Vielmehr bedarf es eines kulturellen Wandels und vieler verschiedener Lösungen, um die Paradigmen zu ändern, wie wir unsere Ressourcen sichern.

Die vier Prinzipien von Zero Trust (Bild: Sophos)

Wir leben gefährlich

Vertrauen ist ein gefährliches Wort im Bereich der Informationstechnologie, besonders wenn dieses Vertrauen implizit ist, also unqualifiziert oder unhinterfragt. Es hat sich mittlerweile als unmöglich erwiesen, einen großen, abgeschotteten Sicherheitsbereich im Unternehmensnetzwerk zu errichten und allem innerhalb dieses Bereichs zu vertrauen.

Horizon Zero Dawn verwandelt sich in 72p in ein pixeliges Abenteuer

 Horizon Zero Dawn verwandelt sich in 72p in ein pixeliges Abenteuer Horizon Zero Dawn kann durch Verringern der Auflösung auf 72p in ein pixeliges Abenteuerspiel verwandelt werden. © Bereitgestellt von GamesRadar Horizon Zero Dawn Ja, das haben Sie richtig gelesen. In der PC-Version von Horizon Zero Dawn können Sie die Bildschirmauflösung für das Spiel manuell auf unglaublich niedrige 72p einstellen (die niedrigste Auflösung, die das Spiel tatsächlich bietet).

Diese weichen, zerbrechlichen Zentren im Innern des Netzwerkes sind der Traum eines jeden Hackers. Einmal drinnen, sind sie oft unsichtbar. Sich über das Netzwerk auszubreiten, auf wichtige Systeme zuzugreifen und mehr ist trivial, da die Sicherheitskontrollen und stärksten Sicherheitskontrollen und stärkste Prüfungen nur den Außenbereich schützen.

Ob Sie es wollen oder nicht, der Perimeter ist ausgehöhlt worden. Anwender wollen aus der Ferne arbeiten, in nicht vertrauenswürdigen Netzwerken wie dem öffentlichen Wi-Fi in einem Flughafen. Sie wollen, dass ihre Daten in der Cloud gespeichert werden, damit sie jederzeit darauf zugreifen können, wenn es nötig ist. Sie wollen ihre eigenen persönlichen Geräte nutzen oder verwenden, um auf Unternehmensdaten und -ressourcen zuzugreifen. Unsere Anwender fordern einen reibungslosen Zugang, damit sie arbeiten können, wann und wo immer sie wollen, und wie sie es wünschen.

Zero Chill: Wie viele Folgen enthält Zero Chill?

 Zero Chill: Wie viele Folgen enthält Zero Chill? Zero Chill ist Netflix 'jüngstes Teen-Drama, das nach dem Erfolg von Ginny und Georgia, Love Daily und Zac und Mia im letzten Monat veröffentlicht wird. Dieses Mal liegt der Fokus auf den Zwillingen Kayla (gespielt von Grace Breedie) und Bruder Mac Macbentley (Dakota Taylor). Von Anfang an gibt es in der Familie viele Probleme beim Brauen. WARNUNG: Dieser Artikel enthält Spoiler von Zero Chill.

Bei Software-as-a-Service (SaaS)-Apps, Cloud-Plattformen und anderen Cloud-basierten Diensten liegen die Daten außerhalb der Unternehmensgrenzen. Viele der Geräte oder Dienste, die früher innerhalb des Firmengeländes gesichert wurden, sind nun außerhalb des Unternehmens.

Alles ist überall. Das alte Unternehmensnetzwerk-Modell mit statischen Schutzmaßnahmen ist nicht in der Lage, Dinge wie die Cloud zu nutzen und gleichzeitig ihre Daten, ihre Anwender und ihre Kunden zu schützen. Ein Paradigmenwechsel ist erforderlich.

5 Schritte zu Zero Trust (Bild: Sophos)

Auftritt Zero Trust

Zero Trust ist ein ganzheitlicher Sicherheitsansatz, der sich mit diesen Bedrohungen und Veränderungen auseinandersetzt. Es ist ein Modell und eine Philosophie dafür, wie man über Sicherheit denkt und wie man sie umsetzt.

Niemandem und keiner Sache sollte automatisch vertraut werden, sei es innerhalb oder außerhalb des Unternehmensnetzwerks, sogar dem Netzwerk selbst. Implizites Vertrauen basierend auf dem Netzwerkstandort, mit statischen Verteidigungsmaßnahmen wie einer traditionellen Firewall, reicht nicht mehr aus.

Hundewarnung, die als 1.500 illegal geschmuggelte Welpen erteilt wurde, die nach dem Lockdown-Demand retteten Surge

 Hundewarnung, die als 1.500 illegal geschmuggelte Welpen erteilt wurde, die nach dem Lockdown-Demand retteten Surge Ihr Browser wird dieses Video nicht unterstützt Im Jahr 2020 sah Hunde Vertrauen auf 66 Prozent Anstieg der Tiere, die das System im Vergleich zu 2019 durch das Programm kamen, als die Nachfrage nach Hunden während der Pandemie weiterhin den Handel betrifft. Die Wohltätigkeitsorganisation drängt die Regierung, mehr zum Ende des Welpenschmuggels zu tun.

Irgendwann muss etwas vertrauenswürdig sein, aber mit Zero Trust ist dieses Vertrauen temporär: Es wird dynamisch aus mehreren Datenquellen aufgebaut und es wird ständig neu bewertet. Zu den Datenquellen gehören Informationen über die Zugriffsanfrage selbst, Anwenderinformationen, Systeminformationen, Zugriffsanforderungen Informationen und Informationen über Bedrohungen. Außerdem wird der Zugriff auf Daten und/oder Ressourcen nur bei Bedarf und auf Basis der jeweiligen Verbindung gewährt.

Durch unsere tägliche Nutzung des Internets haben wir viel Erfahrung mit nicht vertrauenswürdigen Netzwerken. Computer, die mit dem öffentlichen Internet verbunden sind, sind auf eine ganz andere Art und Weise abgesichert als solche innerhalb des traditionellen Perimeters und erfordern eine zusätzliche Prüfung und mehrere Verteidigungsschichten, um sie vor externen Bedrohungen zu schützen.

Das Zero-Trust-Modell behandelt alle Geräte so, als wären sie mit dem Internet verbunden. Anstelle eines einzigen Perimeters müssen Sie viele Mikroperimeter oder Mikrosegmente schaffen, indem Sie Prüfungen und Kontrollen um alles herum und zwischen allem anwenden.

Zusammenfassung Zero Trust (Bild: Sophos)

Die wichtigsten Vorteile von Zero Trust

Unglaubliche Fotos zeigen Baby Giraffe Reitkahnbarung, um Fluting-Insel zu entkommen

 Unglaubliche Fotos zeigen Baby Giraffe Reitkahnbarung, um Fluting-Insel zu entkommen © Northern Rangeeland Trust / PCI Die junge Giraffe, Noelle, die sich nach dem Rettung von der Insel läuft und auf dem Festland abgesetzt wurde. Noelle, eine junge Giraffenkalb, die über Weihnachten geboren wurde, und ihre Mutter Ngarikoni wurde durch einen Lastkahn aus einem schrumpfenden Land in Lake Baringo, Kenia, gerettet und auf eine Wildlife-Erhaltungsort gebracht.

Die Einführung eines Zero-Trust-Modells bringt zahllose Vorteile mit sich, aber hier sind kurz gefasst die wichtigsten:

Kontrolle über die gesamte IT-Landschaft

Sie haben alles im Griff vom Büro bis hin zu den von Ihnen genutzten Cloud-Plattformen. Keine fehlende Kontrolle mehr außerhalb des Firmengeländes oder Kämpfe mit entfernten Anwendern. Verwalten und sichern Sie alle Anwender auf dieselbe Weise. Da Sie die Dinge nicht mehr als innerhalb oder außerhalb der Unternehmensgrenzen betrachten, können Sie alle Benutzer gleich behandeln. Anwender auf die gleiche Weise behandeln. Dies vereinfacht die IT-Sicherheit und stellt gleichzeitig sicher, dass alle Geräte und Anwender gleich behandelt werden.

Aufrechterhaltung der Sicherheit

Auch wenn Sie nicht die volle Kontrolle über die verwendete Infrastruktur haben, können Sie trotzdem durchgängige Sicherheit gewährleisten. Sie überprüfen und analysieren ständig Identität, Standort, Gerätezustand und Multifaktor-Authentifizierung (MFA). So sind Sie in der Lage, starke Sicherheit in jeder Art von Umgebung, Plattform oder Service zu gewährleisten.

Drastische Reduzierung der Bewegungsfreiheit von Malware oder Angreifern

Anstatt freie Hand im gesamten Netzwerk zu haben, wenn sie einmal drin sind, haben Angreifer nur Zugriff auf das absolute Minimum an Systemen, auf die der kompromittierte Anwender Zugriff hatte. Indem dem authentifizierten Anwender weiterhin misstraut wird, werden Kontrollen zwischen diesen Systemen durchgeführt, was die Ausbreitungsmöglichkeiten weiter einschränkt.

CVS investiert in gesunde Ernährung und jenseits der Fleischburger, die die Qualitätsmittel für die Ernährungsmöglichkeiten an Amerikaner in "Lebensmittelwüsten" drastisch verbessern könnten CVS

 CVS investiert in gesunde Ernährung und jenseits der Fleischburger, die die Qualitätsmittel für die Ernährungsmöglichkeiten an Amerikaner in CVS bringt Jenseits von Fleisch auf 7.000 Geschäfte und zunehmende glutenfreie, vegane Snacks und Lebensmittel. CVS, das mehr US-Geschäfte als Walmart und Kroger kombiniert hat, könnten besser "Lebensmittelwüsten" dienen. "CVS ist in den Nachbarschaften und Gemeinden in Amerika allgegenwärtig," jenseits des Fleisches erzählten Insider. Siehe weitere Geschichten auf der Business-Seite des Insiders . CVS bringt gesunde Nahrungsmittel und Fleischalternativen in die Gemeinschaft in Amerika.

Alles ständig verifizieren

Gehen Sie davon aus, dass es Angreifer sowohl innerhalb als auch außerhalb Ihrer Netzwerke gibt. Diese sind die ganze Zeit da und greifen ständig an. Kein Benutzer oder Gerät sollte automatisch vertrauenswürdig sein und sollte sich selbst authentifizieren, bevor eine Verbindung überhaupt in Betracht gezogen werden kann. Wenn Sie sich klarmachen, dass Sie ständig aus allen Richtungen angegriffen werden, werden Sie gezwungen, eine Authentifizierung und Autorisierung für Ihre Ressourcen aufzubauen, Ihre Verteidigungsmaßnahmen zu verstärken und alles, was in Ihrem Unternehmen passiert, ständig zu überwachen und zu analysieren.

Die Sicherheitsrichtlinien, die Sie einrichten, um Zero Trust zu erreichen, sollten dynamisch sein und automatisch ändern, basierend auf den Erkenntnissen aus möglichst vielen Datenquellen und verschiedenen Technologien wie möglich. Eine statische Richtlinie wie „DIESER ANWENDER“ auf „DIESEM GERÄT“ kann auf „DIESES GERÄT“ zugreifen kann, schützt Sie nicht, wenn das Gerät kompromittiert wurde. Wenn Ihre Richtlinie auch den Zustand des Geräts berücksichtigen würde, z. B. die Identifizierung von bösartiges Verhalten, könnte Ihre Richtlinie dies nutzen, um sich dynamisch an die Situation anzupassen, ohne dass ein menschlicher Administrator eingreifen muss.

Drei Schritte zu Zero Trust

Um den Übergang zu Zero Trust erfolgreich steuern zu können, ist es essentiell, dass wirklich jeder Beteiligte die Notwendigkeit und Komplexität von ID-basierten Authentifizierungen erkennt. Ist das richtige Mindset geschaffen, kann ein Zero-Trust-Modell in drei Hauptschritten umgesetzt werden:

  • Implementierung einer Cloud-basierten Zwei-Faktor-Authentifizierung (2FA).
  • Identifizieren aller verfügbaren Unternehmensnetzwerkressourcen und Erstellen streng definierter statischer und dynamischer Zugriffssteuerungslisten für diese Ressourcen, um zu vermeiden, dass Benutzer, die sie nicht benötigen, frei Zugriff erhalten.
  • Nutzen Sie die richtigen Tool-Sets und Anbieter, um viele-zu-viele-Verbindungen (anstelle einer einzelnen Verbindung über eine Firewall) zu ermöglichen, und verwenden Sie eine Lösung, die Berechtigungen für diese Verbindungen verwaltet.

Wenn es richtig gemacht wird, sollte der Endbenutzer keinen großen Unterschied zur Authentifizierung über ein VPN sehen.

Neuer E-Auto-Plan mit neuen Modellnamen - Toyotas Elektro-Strategie „Beyond Zero“

  Neuer E-Auto-Plan mit neuen Modellnamen - Toyotas Elektro-Strategie „Beyond Zero“ Nach vielen Jahren des Hybrid-Ausharrens wechselt Toyota nun forsch ins Elektro-Lager: Bis 2025 will der japanische Automobilkonzern weltweit insgesamt 15 batterieelektrische Fahrzeuge einführen. © Toyota Deutschland GmbH Nach vielen Jahren des Rätselns, wann es endlich soweit ist, kommt er nun: Toyotas Schwenk hin zur reinen E-Mobilität.

Nichts ist vollkommen

Keine noch so gute Sicherheitsmaßnahme kann hundertprozentigen Schutz garantieren – das gilt auch für Zero Trust. Indem jedoch mehr Abhängigkeit von der Benutzerauthentifizierung und den zugehörigen Informationen besteht, kann Zero Trust die traditionelle Perimeter-Sicherheit ersetzen, indem die Identität jedes Benutzers zum neuen Perimeter wird. Durch die Konzentration auf die Benutzerauthentifizierung als Verteidigungslinie kann die Effektivität von Angriffen auf Firewalls und VPN-Verbindungen erheblich gesenkt werden. Grundvoraussetzung für eine erfolgreiche Umsetzung sind die Etablierung starker Authentifizierungsprozesse sowie eine dedizierte Zugriffsregelung im Netzwerk für jeden einzelnen Nutzer.

Sophos – Ihr Partner für Zero Trust

Zero Trust ist seit langem ein Teil der Strategie und Philosophie von Sophos im Bereich Cybersecurity. Sie kennen es vielleicht als Synchronized Security, bei der unsere Produkte die einzigartigen Erkenntnisse, die sie haben, miteinander teilen können. Dies ermöglicht uns, adaptive, dynamische Richtlinien, die all diese Erkenntnisse nutzen, so dass eine Richtlinie niemals statisch ist und leicht umschifft werden kann. Eine Vielzahl der Lösungen von Sophos unterstützt Zero Trust:

Das Sophos Portfolio für Zero Trust (Bild. Sophos)

Das Management von Zero Trust

Sophos Central ist unsere Cloud-native Cybersicherheitsplattform und ermöglicht Ihnen die Verwaltung einer Zero-Trust-Umgebung. Sie orchestriert alle unsere Technologien in einer einzigen Konsole und bietet Ihnen die Übersicht über alle Technologien an einem Ort sowie Schnittstellen (APIs) zur Einbindung der Technologien von Drittanbietern.

Sie können auch ein Security Information and Event Management (SIEM)   einbeziehen, um die Protokollierung von Ihren Nicht-Sophos- und Sophos Produkten zusammenzufassen, um einen vollständigen Überblick über die Vorgänge zu erhalten. Unsere APIs machen es einfach, Informationen aus unserer Sophos Central Plattform in das von Ihnen verwendete SIEM zu übertragen.

Auch Sophos Synchronized Security (gesteuert über Sophos Central) spielt hier eine große Rolle. Wenn Synchronized Security aktiviert ist, tauschen Sophos Lösungen Informationen miteinander und reagieren automatisch auf Vorfälle. Im Kontext von Zero Trust sind die Lösungen in der Lage, sich durch dynamische Richtlinien an Szenarien Richtlinien an Szenarien anzupassen und komplexe Aufgaben wie die Isolierung von Rechnern und mehr zu automatisieren.

Sicherheit und Kontrolle von Ressourcen und Assets

Viele unserer Produkte helfen Ihnen, mehrere Ressourcen und Assets gleichzeitig zu sichern, aber, das heißt aber keineswegs, dass Sie nur eine Technologie einsetzen sollten. Die Absicherung von Menschen und Geräten erfordert eine große Anzahl verschiedener Technologien als Teil eines belastbaren Netzwerks mit Zero-Trust-Architektur.

Cloud Optix liefert die kontinuierliche Analyse und Transparenz, die Unternehmen benötigen, um Sicherheits- und Compliance-Lücken in der Cloud zu erkennen, darauf zu reagieren und zu diese zu schließen. Innerhalb einer Zero-Trust-Umgebung kann Cloud Optix dabei helfen, Daten, Geräte, Workloads und Netzwerke in der Public Cloud zu sichern.

Intercept X bietet unübertroffenen Endpunktschutz und ist in der Lage, mit Deep Learning-Malware-Erkennung, Exploit-Prävention und verhaltensbasierter Erkennung sowie Anti-Ransomware eine Vielzahl von Angriffen abwehren.  Innerhalb einer Zero-Trust Umgebung kann Intercept X helfen, alle Ihre Ressourcen und Werte zu schützen.

Intercept X for Server gewährleistet die Absicherung von Cloud-, On-Premises- oder hybrider Server Umgebungen. Innerhalb einer Zero-Trust-Umgebung kann Intercept X for Server helfen, sowohl Ihre Geräte als auch Ihre Workloads zu schützen.

Managed Threat Response (MTR)  ist Ihr persönliches Team von Sophos-Experten zur Bedrohungsabwehr rund um die Uhr mit sehr schnellen Reaktionszeiten. MTR verbindet maschinelle Lerntechnologie mit der menschlichen Intelligenz unserer erfahrenen Security-Cracks.

Phish Threat ist unsere spezielle Anti-Phishing-Lösung. Sie unterstützt Ihre Mitarbeiter mit Schulungen zum Sicherheitsbewusstsein sowie begleitenden Berichten, die die es Ihnen ermöglichen, die Bereitschaft Ihres Unternehmens für Phishing-Bedrohungen zu beurteilen.

Central Device Encryption  verschlüsselt Inhalte, sobald sie erstellt werden. Es schützt proaktiv Ihre Daten, indem es die Integrität des Anwenders, der Anwendung und des Geräts sicherstellt, bevor es den Zugriff auf verschlüsselte Daten zulässt.

Neuer E-Auto-Plan mit neuen Modellnamen - Toyotas Elektro-Strategie „Beyond Zero“ .
Nach vielen Jahren des Hybrid-Ausharrens wechselt Toyota nun forsch ins Elektro-Lager: Bis 2025 will der japanische Automobilkonzern weltweit insgesamt 15 batterieelektrische Fahrzeuge einführen. © Toyota Deutschland GmbH Nach vielen Jahren des Rätselns, wann es endlich soweit ist, kommt er nun: Toyotas Schwenk hin zur reinen E-Mobilität.

usr: 0
Das ist interessant!