Unternehmen sind mit einer Flut neuer Bedrohungen und Einstiegspunkte konfrontiert und müssen daher Zero-Trust-Sicherheitsrichtlinien implementieren, skalieren, durchsetzen und aufrechterhalten, um Schritt zu halten.

Die Zugriffskontrolle muss auf dem neuesten Stand sein Kern jedes erfolgreichen Zero-Trust-Modells, aber auch dies birgt Herausforderungen. Wir haben mit Denny LeCompte, CEO von Portnox, gesprochen, um herauszufinden, wie Unternehmen Zero-Trust-Barrieren überwinden können.

BN: Wie werden Remote-und Hybrid-Arbeitskräfte die Überlegungen zur Netzwerkzugriffssicherheit ändern?

DL: In der Vergangenheit haben Unternehmen dies durch die Implementierung sicherer Fernzugriffslösungen wie Virtual Private Networks (VPNs) ermöglicht. und sichere Remote Desktop Protocols (RDPs), die die Vertraulichkeit und Integrität von Daten während der Übertragung gewährleisten. Heute werden VPNs und RDPs gegen Zero Trust Network Access (ZTNA)-Lösungen ausgetauscht, die mehr Flexibilität und Skalierbarkeit versprechen, da sie relativ einfach als Software bis zum Netzwerkrand (wo auch immer das sein mag) bereitgestellt werden können.

In einer Remote-oder hybriden Arbeitsumgebung müssen IT-Sicherheitsteams jetzt ihre Netzwerke segmentieren, um die potenziellen Auswirkungen von Sicherheitsvorfällen zu begrenzen. Dabei werden sensible Daten und Systeme, wie Finanzsysteme und Datenbanken, von weniger sicheren Teilen des Netzwerks, wie etwa Gast-WLAN-Netzwerken, isoliert. Network Access Control (NAC)-Lösungen bieten diese Funktionalität seit Jahren, aber älteren lokalen NAC-Tools mangelt es an Flexibilität, um dies in großem Maßstab über ein hochgradig verteiltes perimeterloses Netzwerk hinweg zu tun. Aus diesem Grund sehen wir eine Flut von Investitionen in Cloud-native Zutrittskontrolllösungen, die die Installation jeglicher physischer Hardware vor Ort überflüssig machen – ob im Büro oder zu Hause beim Mitarbeiter.

Lösungen für das Identitäts-und Zugriffsmanagement (IAM) haben in den letzten fünf Jahren eine schnelle und weit verbreitete Akzeptanz erfahren, da Richtlinien für Remote-und Hybridarbeit aufgekommen sind. In Verbindung mit Datenverschlüsselung und Data Loss Prevention (DLP) leisten IAM-Lösungen Wunder, um unbefugten Zugriff einzuschränken und Datenschutzverletzungen im Vorfeld zu stoppen.

Das Sichern des Netzwerkzugriffs für Remote-und Hybridarbeiter tut es nicht jedoch mit ihrer Authentifizierung am Netzwerk aufhören. Heutzutage müssen Unternehmen auch Netzwerkaktivitäten überwachen und potenzielle Bedrohungen nach der Authentifizierung in Echtzeit erkennen. Dies wird erfolgreich mit Hilfe von SIEM-Lösungen (Security Information and Event Management) durchgeführt, die regelmäßige Sicherheitsüberprüfungen durchführen und sicherstellen, dass alle Netzwerkzugriffe und-aktivitäten ordnungsgemäß überwacht und analysiert werden.

BN: Was ist Universal Zero Trust und warum setzen Unternehmen es nicht um?

DL: „Universal“ Zero Trust ist ein Sicherheits-Framework, das davon ausgeht, dass jede Zugriffsanforderung auf das Netzwerk, die IT-Infrastruktur und Anwendungen inhärent ist bedrohlich und erfordert eine Authentifizierung und Autorisierung, unabhängig vom Gerät oder Standort des Benutzers.

Der Begriff „universal“ impliziert, dass sich Zero Trust nicht nur auf das Netzwerk erstreckt, sondern auf alle kritischen IT-Ressourcen (z. B. Infrastruktur und Anwendungen) und dass diese Assets bei der Zugriffskontrolle dem gleichen „Niemals vertrauen, immer überprüfen“-Prinzip unterliegen.

Trotz größter Bemühungen haben Unternehmen aus mehreren Gründen Schwierigkeiten, universelles Zero-Trust zu implementieren:

Mangelndes Verständnis: Viele Organisationen sind mit dem Zero-Trust-Sicherheitsframework nicht vertraut und verstehen seine Vorteile nicht, was es für sie schwierig macht, die Investitionen und Ressourcen zu rechtfertigen, die für seine Implementierung erforderlich sind.Technische Komplexität: Die Implementierung von universellem Zero-Trust erfordert eine beträchtliche Menge an technischem Fachwissen und Infrastruktur, die vielen Organisationen fehlt. Dies kann es für Unternehmen schwierig machen, Zero-Trust-Sicherheit effektiv und effizient zu implementieren.Widerstand gegenüber Veränderungen: Viele Organisationen sind Veränderungen gegenüber resistent und möglicherweise nicht bereit, die notwendigen Änderungen an ihrer bestehenden Sicherheitsinfrastruktur vorzunehmen, um Zero-Trust zu implementieren Sicherheit.Kosten: Die Implementierung von Zero-Trust-Sicherheit kann teuer sein, da sie den Kauf und Einsatz neuer Technologien erfordert, wie z. B. Multi-Faktor-Authentifizierung und Netzwerksegmentierungslösungen.Integrationsherausforderungen: Die Integration von Zero-Trust-Sicherheit in bestehende Sicherheitsinfrastrukturen und-prozesse kann eine Herausforderung darstellen , da es die Koordination mehrerer Teams und Systeme erfordert.

BN: Wo passen dezentrale Netzwerke, der Anstieg verbundener Geräte und die Verbreitung verbundener Unternehmensanwendungen in die Zukunft der Unternehmensnetzwerksicherheit?

DL: Während dezentrale Netzwerke vorhanden sind Neue Herausforderungen für IT-Sicherheitsexperten, die Architektur der Netzwerke selbst hilft Unternehmen dabei, ihre Daten besser zu schützen, indem sie sie auf mehrere Knoten verteilen, was es Angreifern erschwert, das gesamte Netzwerk zu kompromittieren und Daten für Lösegeld zu halten.

Die zunehmende Anzahl verbundener Geräte in Unternehmensnetzwerken hat zu einer erhöhten Angriffsfläche und dem Potenzial für Sicherheitsverletzungen geführt. Um diese Risiken zu mindern, müssen Organisationen robuste Geräteverwaltungslösungen implementieren und Sicherheitsrichtlinien implementieren, um sicherzustellen, dass alle Geräte sicher sind.

Zu guter Letzt hat die Verbreitung von verbundenen Unternehmensanwendungen eine komplexe Netzwerkumgebung geschaffen, die schwer zu sichern ist. Unternehmen müssen eine umfassende Sicherheitsstrategie implementieren, die sichere Zugriffskontrollen, Datenschutz und Bedrohungserkennung umfasst, um die Sicherheit der Daten bei der Übertragung über diese Anwendungen zu gewährleisten.

BN: Was sind die besten Möglichkeiten Vollständige Gerätetransparenz in einem Unternehmensnetzwerk für verwaltete Geräte, BYOD und IoT erreichen?

DL: Erzielen vollständiger Gerätetransparenz in einem Unternehmensnetzwerk für verwaltete Geräte, BYOD (Bring Your Own Device) und IoT-Geräte (Internet of Things) sind keine leichte Aufgabe. Dazu müssen Sie die folgenden Funktionen in Ihrer gesamten Unternehmens-IT-Umgebung implementieren:

Netzwerksegmentierung: Die Netzwerksegmentierung kann verwendet werden, um verschiedene Gerätetypen zu isolieren und die Angriffsfläche zu reduzieren. Diese Taktik hilft Unternehmen, die in ihrem Netzwerk vorhandenen Gerätetypen besser zu verstehen, und bietet einen besseren Einblick in die Geräte, die auf ihr Netzwerk zugreifen. Endpunktschutz: Endpunktschutzlösungen können verwendet werden, um Geräte vor Malware und anderen Sicherheitsbedrohungen zu schützen. Diese Lösungen können auch verwendet werden, um die Geräteaktivität zu überwachen und Organisationen einen vollständigen Überblick über die Geräte zu geben, die auf ihr Netzwerk zugreifen. Verwaltung mobiler Geräte: Lösungen zur Verwaltung mobiler Geräte (MDM) können zur Verwaltung und Sicherung von BYOD-Geräten verwendet werden und werden heute verwendet zur Durchsetzung von Sicherheitsrichtlinien, wie z. B. Anforderungen an die Kennwortkomplexität und Bildschirmsperre, sowie zur Überwachung der Geräteaktivität. IoT-Geräteverwaltung: IoT-Geräteverwaltungslösungen können zur Verwaltung und Sicherung von IoT-Geräten verwendet werden, und neue passive Methoden des IoT-Fingerabdrucks helfen Unternehmen bei der Etablierung Genauere Profile von IoT-Geräten, die eine strengere Durchsetzung von Richtlinien ermöglichen.

BN: Welche konkreten Möglichkeiten haben Unternehmen, einen vollständigen Überblick über ihre Cybersicherheitslage zu gewährleisten, Lücken zu schließen und Schutzmaßnahmen hinzuzufügen, um Schatten-IT-Sicherheitsbedenken auszuräumen?

DL: Es gibt eine Reihe von Maßnahmen, die Unternehmen heute ergreifen können, um einen vollständigen Überblick über ihre Cybersicherheitslage zu gewährleisten, Cybersicherheitslücken zu schließen und Cybersicherheitsschutz hinzuzufügen, um Schatten-IT-Sicherheitsbedenken auszuräumen. Dazu gehören:

Führen Sie eine umfassende Risikobewertung durch: IT-Sicherheitsteams sollten eine umfassende Risikobewertung durchführen, um die potenziellen Cybersicherheitsrisiken zu identifizieren und zu verstehen, denen sie ausgesetzt sind. Dies wird ihnen helfen, ihre aktuelle Cybersicherheitslage zu verstehen und Bereiche zu identifizieren, in denen sie sich verbessern müssen. Durchsetzung von Zugriffskontrollen: Organisationen können Zugriffskontrollen durchsetzen, um das Potenzial für unbefugten Zugriff auf vertrauliche Informationen und Systeme zu begrenzen. Dies kann durch den Einsatz verschiedener Tools wie IAM, NAC und ZTNA erreicht werden. Implementieren Sie Sicherheitsschulungs-und Sensibilisierungsprogramme: Cybersicherheitsabteilungen können Sicherheitsschulungs-und Sensibilisierungsprogramme implementieren, um Mitarbeiter über die Bedeutung von Cybersicherheit und deren Identifizierung und Reaktion darauf aufzuklären Sicherheitsbedrohungen. Monitor für Schatten-IT: Unternehmen können Schatten-IT überwachen, um die Verwendung von nicht autorisierter oder nicht genehmigter Technologie innerhalb der Organisation zu identifizieren und zu verstehen. Dies kann ihnen helfen, Sicherheitsrisiken im Zusammenhang mit Schatten-IT zu eliminieren und sicherzustellen, dass die gesamte Technologie ordnungsgemäß gesichert ist. Dies ist besonders schwierig für IoT, aber mit neuen Innovationen bei der IoT-Profilerstellung können Unternehmen Schatten-IoT jetzt genau identifizieren und Maßnahmen ergreifen. Cloud-Sicherheitslösungen nutzen: Unternehmen können Cloud-Sicherheitslösungen nutzen, um Cloud-basierte Anwendungen und Dienste zu sichern. Diese Lösungen können zusätzliche Sicherheitsebenen wie Datenverschlüsselung bieten, um vertrauliche Informationen zu schützen.

Bildnachweis: Dmitrijs Bindemanis/Shutterstock

By Henry Taylor

Ich arbeite als Backend-Entwickler. Einige von Ihnen haben mich vielleicht auf der Entwicklerkonferenz gesehen. In letzter Zeit arbeite ich an einem Open-Source-Projekt.