Sonntag, Oktober 01, 2023
Ohne Vertrauensvorschuss in die Cloud
Roman Oberauer ist Country Managing Director von NTT in Österreich.

Immer noch verteilen IT-Verantwortliche in vielen Unternehmen recht freimütig Berechtigungen und Zugriffe an alle Betriebszugehörigen. Diese Methode ist aus Security-Sicht alles andere als sicher. Doch jetzt, da immer mehr Organisationen ihre Anwendungen und Workloads von internen Rechenzentren in die Cloud verlagern, wächst die Angriffsfläche für unberechtigte Zugriffe, zum Beispiel durch Hacker. Wie Unternehmen ihre IT-Landschaft durch Zero-Trust-Prinzipien sicherer gestalten​.

“Vertrauen ist gut – Kontrolle ist besser: So trocken und zugegebenermaßen kühl dieser altbekannte Spruch auch klingen mag, so richtig ist er in modernen IT- und Netzwerkumgebungen“, sagt Roman Oberauer, Country Managing Director von NTT Ltd. in Österreich. „Die Vielteiligkeit von IT-Landschaften bietet eine Vielzahl von Angriffsmöglichkeiten, intern wie extern. Mit dem Vorgehensmodell ‚Zero-Trust‘, werden entlang der Technik und vor allem der Prozesse möglichst alle cyber-kriminellen Eventualitäten betrachtet und user-spezifische Zugriffsrechte auf IT-Ressourcen eingeräumt. Die Stärke des Zero-Trust-Modells liegt zudem in der End-to-End Betrachtung von Zugriffsrechten. Hierbei ist es uns von NTT Ltd wichtig, die „Kron-Juwelen“ unseren Kunden zu erörtern und von dort ausgehend das Zero-Trust“-Konzept auszurollen. Folgende Schritte empfiehlt der IT-Dienstleister bei der Umsetzung:

Überblick verschaffen: Um eine erfolgreiche Zero-Trust-Strategie einzuführen, sollten sich Unternehmen zuerst einen umfassenden Überblick über alle cloudbasierten Anwendungen, Sicherheitsstrukturen, Nutzeridentitäten und autorisierte Geräte verschaffen. Diese Bestandsaufnahme legt offen, welche Zugriffsrechte bestehen und ist die Basis für den Aufbau einer neuen Sicherheitsarchitektur, in der implizites Vertrauen durch die Erteilung minimaler Berechtigungen ersetzt wird.

Identity Management aufbauen: Die Zero-Trust-Strategie steht und fällt mit dem Identity-Management-System, in dem Sicherheitsteams alle Zugriffsberechtigungen verwalten. An diesem zentralen Ort definieren Spezialisten die Berechtigungen für Nutzer und Geräte – das System weist sie dann automatisiert zu. Im Sinne der Zero-Trust-Philosophie sind die Regeln für die Identifizierung und Authentifizierung sehr fein granuliert, um die Sicherheit der IT-Landschaft zu gewährleisten.

In der Praxis bedeutet das: Anwender erhalten keine weitreichenden Rechte, sondern nur Zugang zu jenen Anwendungen, die sie für ihre Arbeit benötigen. Die Verifizierung vor jedem einzelnen Zugriff verhindert, dass sich Hacker mit den Berechtigungen eines Nutzers Zutritt zu allen Programmen verschaffen können, sobald sie eines seiner Geräte infiltriert haben.

Auf einfache Bedienbarkeit achten: Sich bei jeder App-Nutzung neu anzumelden, ist Mitarbeitenden nicht zuzumuten. Verkompliziert die Zero-Trust-Strategie die Arbeitswelt der Nutzer, sind diese schnell genervt und finden Mittel und Wege, um die Hürden zu umgehen. Ein Single-Sign-on-Ansatz ist für die Akzeptanz der neuen Sicherheitsarchitektur also unerlässlich. Nach einer Systemanmeldung müssen die Mitarbeitenden Zugriff auf alle Anwendungen erhalten, für die sie autorisiert sind. 

Alle Unternehmensanwendungen integrieren: Viele Unternehmen haben einen Multi-Cloud-Ansatz; das heißt, sie nutzen für verschiedene Geschäftsanforderungen die Cloud-Dienste unterschiedlicher Anbieter. Die IT-Umgebung wird durch die große Anzahl der Anwendungen in verschiedenen Clouds noch unübersichtlicher. Eine Zero-Trust-Strategie bedeutet, dass Security-Verantwortliche die Zugriffsrechte zentral verwalten und Rollen vergeben, sodass die Berechtigungen der Anwender gleichzeitig in allen Clouds gelten und lästige Mehrfach-Anmeldungen entfallen. Dieser Aspekt erleichtert auch deutlich die Arbeit der IT-Teams, denn für diese entfällt die separate Verwaltung der Berechtigungen für mehrere Clouds. Steht die neue Sicherheitsarchitektur für die Cloud, können übrigens auch technische Altlasten wie Legacy-Applikationen und sämtliche andere Netzwerkkomponenten mittels Zero Trust Network Access (ZTNA) in die Struktur und den Single-Sign-on-Ansatz integriert werden.

Kontinuierlich überwachen: Ein weiterer wichtiger Aspekt im Zero-Trust-Modell ist die kontinuierliche Überwachung der Zugriffe. Ein Monitoring prüft, ob Berechtigungen sinngemäß verwendet werden und deckt Anomalien in der Kommunikation zwischen Client und Applikation auf. Kommt ein Zugriff verdächtig vor, können Security-Experten Gegenmaßnahmen ergreifen und beispielsweise die Verbindung beenden oder ein Endgerät isolieren.

Meistgelesene BLOGS

Angela Heissenberger
06. Juli 2023
Am 6. April war in Österreich der »Earth Overshoot Day«. An diesem Tag hatte Österreich – nach Berechnungen der Forschungsorganisation Global Footprint Network – seinen Anteil an den natürlichen Resso...
Angela Heissenberger
24. Juli 2023
Am 1. Jänner 2023 trat das deutsche Lieferkettensorgfaltspflichtengesetz (LkSG) in Kraft, das den Schutz der Menschenrechte und der Umwelt vorsieht. Österreichische Betriebe sind indirekt betroffen, d...
Der Staatspreis Unternehmensqualität 2023 geht nach Kärnten. Das Hightech-Unternehmen Flex Althofen (Flextronics International GmbH) wurde am 14. Juni 2023 in Wien ausgezeichnet. Die exzellente Untern...
Digitale Kopien von Produkten, Prozessen oder Diensten revolutionieren unsere bisherige Art zu produzieren. Der IoT-Service von Amazon Web Services (AWS) unterstützt Unternehmen dabei, digitale Zwilli...
Redaktion
07. Juli 2023
Gaming-Fans freuen sich über ein herausragendes Jahr für ihr Hobby. Nach einer Pandemie-bedingten Durststrecke erscheinen 2023 besonders viele Highlights. Passend zum Tag der Videospiele am 8. Juli ge...
Redaktion
02. August 2023
Ob Systemlösungen, die zum Standard in Sicherheitskonzepten geworden sind, oder einzelne Vorreiter-Produkte und Dienstleistungen am Markt: Was (und wer) aktuell an der Spitze der Cybersicherheit mitsp...
Redaktion
24. Juli 2023
Das Marketing hat einen entscheidenden Einfluss auf den Erfolg eines Unternehmens. Das gilt sowohl für große Unternehmen als auch für kleinere Firmen. Dabei ist es sinnvoll, sowohl in Online-Werbemaßn...
Maschinelles Lernen (ML) und High-Performance-Computing leiten die nächste Welle der technischen Innovationen im Sport ein. Das reicht von der Verletzungsprävention und besserer Auswertung der Wettkäm...

Log in or Sign up