Im Interview erklärt Gerhard Giese, IT-Security-Experte und Industry Strategist bei Akamai Technologies, warum Unternehmen ihre IT-Sicherheit heutzutage unbedingt mit ganzheitlichen Strategien wie Zero Trust realisieren sollten.
Gerhard Giese
IT-Security-Experte und Industry Strategist bei Akamai Technologies
Wie schützen sich Unternehmen aktuell vor Cyberbedrohungen?
Es ist wichtiger denn je, mit der technischen Entwicklung Schritt zu halten. Neue Formen der Bedrohung fordern ein langfristiges Umdenken und ein Anpassen der Sicherheitsstrategie. Es gilt, eine ganzheitliche Security-Architektur zu erstellen.
Was ist eine ganzheitliche Security-Architektur?
Sicherheit erwächst meist aus einem komplexen Geflecht unterschiedlicher Gewerke.
Typisch für derart „gewachsene“ Strukturen ist eine hohe Fragmentierung, bei der die Einzelkomponenten isoliert nebeneinanderstehen. Das erschwert es, einen Ist-Zustand oder gar Schutzlevel zu erkennen. Auch ist es dann schwer, insbesondere die Gefahr neu entdeckter Sicherheitslücken (Zero- oder 0-Day-Angriffsvektoren) zu erkennen und zu mindern. Diese lässt sich nur schwer mit der traditionellen Suche nach Auffälligkeiten (Mustern) erkennen. In einer ganzheitlich betrachteten Security-Architektur löst man die einzelnen Silos auf, um – im engen Austausch mit Business-Experten – das Gesamtsystem besser zu betrachten, Schwachstellen sichtbar zu machen sowie auf alte und neue Bedrohungen besser zu reagieren. Dabei hilft ein vollumfängliches und angepasstes Sicherheitskonzept, mit dem man risikobasiert alle denkbaren Angriffsvektoren über Gegenmaßnahmen ausgleicht. Zugleich ist ein kompletter Paradigmenwechsel durchzusetzen und anstelle eines traditionellen, statischen Sicherheitsansatzes eine Zero-Trust-Strategie zu fahren.
Wie funktioniert die Zero-Trust-Strategie?
Mit Zero Trust (Null Vertrauen) erzielt man dynamische, risikobasierte Sicherheit – unter Berücksichtigung der Business-Anforderungen: Ressourcen weist man je nach Priorität und individueller Risikobewertung dynamisch zu.
Aber: Dafür muss das „Konzept Vertrauen“ aus der Unternehmens-IT raus! Stattdessen gilt Zero Trust – im Maschinellen existiert Vertrauen nicht. Sich zu schützen, heißt dann, alles zu verhindern, was nicht explizit über Regeln zugelassen ist: Jede Aktion eines Nutzers oder Prozesses wird zuerst auf ihre Zulässigkeit überprüft. Das erfordert auch eine sehr hohe Visibilität, die man mit stetem Monitoring möglichst aller Vorgänge erreicht. Indem man differenzierte Parameter aus Verhaltensanalysen, Security-Logs sowie Regelwerken und Policies kombiniert, gewinnt man Erkenntnisse zu Bedrohungen. Dabei gilt es, Zugriffsgenehmigungen fortwährend zu überprüfen. Zudem ist auch von der existierenden Wahrscheinlichkeit auszugehen, dass ein Angriff gelingen kann – die Verteidigung muss immer erfolgreich sein, der Angreifer nur einmal. Ziel ist es auch, mögliche Folgen eines Angriffes auf das Gesamtsystem zu begrenzen, und dies weitestgehend ohne menschliche Intervention. Bestenfalls lässt sich jedes System innerhalb der Gesamtstruktur getrennt beobachten und im Falle einer Infiltrierung isolieren. Nur so hindert man einen erfolgreich eingedrungenen Schädling daran, sich auszubreiten.
Was behindert Unternehmen auf dem Weg zu Zero Trust?
Viele Unternehmen fordert die mittlerweile sehr hybride IT-Infrastruktur mit ihren Insellösungen heraus. Es fällt ihnen zunehmend schwerer, mit klassischen Mitteln zentral zu agieren. So wird es problematisch, die Sichtbarkeit und Isolierung von Datenverkehr unabhängig von der existierenden Struktur durchzusetzen. Da hilft nur ein plattformübergreifender, softwaregestützter Ansatz, der zulässt, dass man auf niedrigster Ebene Metadaten erhebt, entscheidet und isoliert.
Was ist eine Mikrosegmentierung und wie schützt sie Unternehmen vor Cyber-Angriffen?
Das ist ein Anwendungsfall von vielen bei der flexiblen, softwaredefinierten Segmentierung. Hauptziel der Mikrosegmentierung ist das Schaffen kleiner Segmente, die das Risiko eines Sicherheitsvorfalls beschränken. Mikrosegmentierung kann bis auf die Prozessebene kritischer Applikationen durchgeführt werden, was ermöglicht, exakt zu definieren, wie verschiedene Workloads einer Applikation miteinander interagieren, und somit jegliche lateralen Bewegungen von Angreifern oder Schadsoftware zu unterbinden. Mit plattformunabhängigen flexiblen Segmenten nimmt man Angreifer oder Schadsoftware den Bewegungsspielraum: Die „Unsicherheit“ verbleibt im Kleinst-Segment.
Wo sollte man unbedingt mikrosegmentieren?
Von plattformübergreifender Umgebungssegmentierung bis hin zum “Umzäunen” kritischer Applikationen, die häufig auch über diverse Plattformen wie physische Server, virtuelle sowie Cloud- Instanzen verteilt sind. Zudem gibt es die Möglichkeit der Segmentierung bis auf die Prozessebene, die sogar ermöglicht, die Kommunikation zwischen den Komponenten innerhalb eines Mikrosegments auf dedizierte Prozesse zu beschränken.
Was ist im Falle eines Angriffes zu tun?
Vorsorgen! Andernfalls ist eine schnelle Reaktion angesagt. Akamai bietet ganzheitliche Sicherheitslösungen an, die von der Netzwerkebene bis zum Endpunktschutz vor Cyber-Bedrohungen schützen. Und zwar das gesamte IT-Ökosystem: Clouds, Apps, APIs und Nutzer – ohne Einbußen bei der Geschwindigkeit. Vieles davon lässt sich auch kurzfristig mobilisieren. Im Falle einer Cyber-Attacke bieten wir mit unserer 24-Stunden-Hotline Rundumschutz.