Zero Trust Security beginnt und endet mit Identität

Druckfreundlich, PDF & E-Mail

Im Zuge der COVID-19-Pandemie gewinnen einige Sicherheitstrends zusehends an Bedeutung. Dazu zählt mitunter auch der längst überfällige Wandel hin zu identitätsbasierten Cybersicherheits-Ansätzen. Die zunehmende Zahl an Mitarbeitern, die nun von zu Hause aus arbeiten, brachte schnell die Erkenntnis: Um zu kontrollieren, wer wann und von wo aus Zugang zu bestimmten Daten und Anwendungen hat, muss verstärkt auf einen granularen Zugang gesetzt werden.

Gemäß einer kürzlich vom Ponemon Institute im Auftrag von Code42, einem Anbieter einer Plattform zum Aufspüren von Datenverlusten, durchgeführten Umfrage unter 623 Führungskräften aus dem IT-Sicherheitsbereich und 586 Entscheidungsträgern aus den USA erwarten 59 % der Befragten in den nächsten zwei Jahren einen Anstieg an Insider-Bedrohungen. Die primären Gründe für diese Befürchtung sind etwa die Tatsache, dass Benutzer fälschlicherweise Zugriff auf Dateien haben, der Wunsch seitens von Arbeitnehmern, flexibel zu arbeiten und dabei nicht auf Sicherheitsprotokolle achten zu müssen, sowie die anhaltende Notwendigkeit der Arbeit im Homeoffice.

Die meisten Unternehmen nutzen ein Verzeichnis, um zu kontrollieren, wer auf bestimmte Dateien und die zugehörigen Anwendungen zugreifen können sollte. Eine weitere Umfrage zu diesem Thema wurde von Dimensional Research im Auftrag von One Identity, einem Anbieter von Zugriffsmanagement-Tools, unter 1.200 IT-Sicherheitsfachleuten durchgeführt. Beinahe die Hälfte der Befragten (48 %) gab an, dass die Gewährung und das Widerrufen von Zugriffsrechten über Microsoft Active Directory (AD) und Azure Active Directory (AAD) seit dem Beginn der Pandemie an Bedeutung gewonnen haben.

Heute ist es sogar möglich, bedingte Zugriffsrichtlinien über ein Verzeichnis zu implementieren. Diese Richtlinien können zum Beispiel verhindern, dass Endbenutzer sich via Fernzugriff bei Anwendungen anmelden, wenn sie ein Gerät nutzen, das von der IT-Abteilung nicht speziell für diesen Zweck freigegeben wurde.

Jedoch müssen sich IT-Unternehmen mit der Tatsache arrangieren, dass die Ausweitung von Verzeichnissen womöglich nicht ausreicht. Idealerweise sollte jedes einzelne Gerät – und auch jede einzelne Softwareanwendung, die auf diesem Gerät läuft – über eine eindeutige Identität verfügen. Als Teil des Übergangs zu einer Zero-Trust-Sicherheitsarchitektur sollten Cybersecurity-Teams in der Lage sein, auf einen Blick zu erkennen, wer wann welches Gerät benutzt.

Die Umstellung auf Zero-Trust-Security kostet natürlich Zeit und Geld und beide Ressourcen sind bekanntlich knapp bemessen. Die meisten Unternehmen versuchen, die Identitätsmanagement-Funktionen bestehender Verzeichnisse so gut wie möglich zu erweitern. Allerdings waren Verzeichnisse nie wirklich auf die Nutzung als Sicherheitstools ausgelegt. Sie wurden erst nachträglich im Hinblick auf Sicherheitsfunktionen ausgebaut. IT-Organisationen benötigen einen umfassenderen Ansatz zum Umgang mit Identitäten, der sich sowohl auf Personen als auch auf Geräte und Software bezieht. Jedes einzelne Element einer IT-Umgebung muss eindeutig identifizierbar sein.

Die gute Nachricht ist, dass der Bedeutung von Zero-Trust-Security allmählich mehr Aufmerksamkeit geschenkt wird. Die schlechte Nachricht ist allerdings, dass in puncto Umsetzung noch wenig Einigkeit herrscht. Zumindest gibt es jetzt ein Schlagwort, das Diskussionen unter IT-Fachleuten und Führungskräften in Unternehmen anregen kann. Die meisten Führungskräfte verstehen mittlerweile, warum das implizite Vertrauensmodell heutzutage nicht mehr adäquat ist. Viele von ihnen plädieren vielleicht sogar bereits für die Einführung einer Zero-Trust-Architektur – selbst, wenn sie noch nicht wissen, was dies auf praktischer Ebene bedeutet.

Es ist doch frustrierend, dass diese Diskussionen rund um Zero-Trust-Security nur durch eine globale Pandemie zustande kamen. Jedoch gilt im Sicherheitsbereich immer der Leitsatz: Besser spät als nie.

 

 

 

Leave a Reply

Your email address will not be published. Required fields are marked *

Nach oben scrollen
Twittern
Teilen
Teilen