16.03.2021

New Work, aber sicher!

Das oft bemühte Sinnbild der Burgmauer zum Schutz der Unternehmensnetzwerke hat ausgedient. Denn sie muss zunehmend durchlässig werden. Gerade das flexible Arbeiten und Cloud-Technologien erfordern einen neuen Security-Ansatz. 

Cloud und Remote Work sind für Unternehmen Fluch und Segen zugleich. Zum einen steigert der Digital Workplace in Zeiten von COVID-19 die Produktivität, fördert die Work-Life-Balance und reduziert Kosten. Zum anderen sind die Auswirkungen auf die IT, vor allem im Bereich Security, gewaltig und die damit verbundenen Risiken in Unternehmen oft noch unbekannt. Die Einführung von Zero Trust als Security-Leitbild ermöglicht es, diese Risiken aktiv anzugehen und zu minimieren. Doch bei der Einführung lauern einige Herausforderungen und Fallstricke. 

Mauern einreißen

Wohl jeder Mensch und jede Firma hat Angst vor Einbrechern. Fenster schließen, Türen absperren und um das Firmengelände eine Mauer bauen. Diese Taktik kommt auch in der IT seit langer Zeit zum Einsatz – in Form des Perimeterschutzes für Netzwerke, der Unternehmensressourcen sichert. Doch diese Mauern müssen durchlässig werden, um von den Vorteilen und Chancen der Cloud und des Arbeitsplatzes der Zukunft zu profitieren. Deswegen müssen Unternehmen jederzeit in der Lage sein, Zugriffe bewerten und einstufen zu können. Wie ist beispielsweise damit umzugehen, wenn jemand am Abend sensible Unternehmensdaten im ERP-System aus dem öffentlichen WLAN in einem Café abruft? Ist es ein legitimer Zugriff eines Mitarbeitenden oder ein ausgeklügelter Cyber-Angriff durch Identitätsdiebstahl mit Schadenspotenzial in Millionenhöhe? 

Hinzu kommt die steigende Komplexität durch IoT, BYOD, Schatten-IT, Hybrid- und Multi-Cloud. So sind heute viel mehr und unterschiedlichere Geräte von zahlreicheren Orten aus mit dem Unternehmensnetzwerk oder Applikationen verbunden. Gleichzeitig lernt der Feind immer schneller und weiß dies zu seinem Vorteil zu nutzen. Die Angriffsmethoden werden weiterentwickelt und günstiger. Es wird einfacher für Cyber-Kriminelle, großen Schaden zu erzeugen. Und noch ein wichtiger Punkt, der häufig unterschätzt wird: Selbst die stärkste Burgmauer und die schärfsten Eingangskontrollen schützen nicht vor Innentätern.  

Zero Trust als Lösung

In dieser Situation gibt es letztlich nur einen Weg, um eine hohe Sicherheit zu gewährleisten: Vertraue niemandem! Dies gilt sowohl für Nutzer als auch für Geräte. Denn auf dem Laptop oder Smartphone eines unbedarften Mitarbeitenden kann sich Malware befinden. Auch IoT-Geräte sind oft nur unzureichend abgesichert oder mit herkömmlichen Mitteln kaum zu schützen. Die konsequente Verfolgung des Zero-Trust-Leitbildes ist die Lösung. 

Doch wie funktioniert das? Zunächst muss die Realität akzeptiert werden, früher oder später wird ein Sicherheitsvorfall geschehen und das ist nicht vermeidbar. Viel mehr gilt es, die Kosten für einen Angriff zu erhöhen und gleichzeitig das Schadensrisiko zu minimieren. Anstelle einer Burgmauer um das Unternehmensnetz wird dieses in viele kleine Abschnitte mit individuellen Schutzmaßnahmen unterteilt. Dies ist wie bei einer Hochsicherheitseinrichtung mit abgekapselten Räumen, die jeweils mit eigenen biometrischen Scannern, permanenter Kameraüberwachung und weiteren Sicherheitsmaßnahmen ausgestattet sind. 

Statt mit einem allumfassenden, aber löcherigen Schutz werden Ressourcen individuell gesichert. Obwohl das Zero-Trust-Konzept bereits 2003 erstmals diskutiert wurde, ist es erst seit kurzem – durch neue, kostengünstige Angebote – auch für die breite Masse an Unternehmen zugänglich. So findet eine Demokratisierung von Hochsicherheitsangeboten in der IT statt.

Der virtuelle Türsteher

Das Herzstück des Zero-Trust-Ansatzes bildet ein Team virtueller Türsteher, welches jeden Gast in Augenschein nimmt und seine Zugangsberechtigung überprüft. Dieser „Policy Decision and Enforcement Point“ entscheidet dann, auf welche Unternehmensressourcen der Nutzer und sein Gerät zugreifen dürfen. Er funktioniert letztlich wie zwei Türsteher: Einer überprüft und entscheidet nach festgelegten Regeln, ob die Mitarbeiterin oder der Mitarbeiter zugreifen darf, der andere lässt dann den Zugriff entsprechend zu – oder auch nicht. 

Das bedeutet: Während bislang der Mitarbeitende nur einmal am Tag sein Passwort eingeben musste und anschließend auf alles zugreifen konnte, wird nun jeder einzelne Zugriff im jeweiligen Kontext überprüft.

Dies gilt unabhängig davon, wo sich die zugreifende Person befindet oder ob das Zielsystem im Unternehmensrechenzentrum steht oder bereits in der Cloud ist. Dabei kommt das Prinzip „never trust, always verify“ in Kombination mit einem Least-Privilege-Access-Ansatz zur Anwendung. Durch Letzteren erhält jeder Nutzer und jedes Gerät nur die Zugriffsrechte, die für die jeweilige Rolle und Aufgabe nötig sind. 

Am Beispiel des abendlichen Zugriffs auf das ERP-System aus einem Café wird dies deutlich:

Starke Authentifizierung der Identität

Durch eine Multi-Faktor-Authentifizierung – d. h. Bestätigung des Zugriffes auf einem festgelegten Zweitgerät – ist zu beweisen, dass die Anfrage tatsächlich von der angegebenen Person oder Identität stammt. Ansonsten wird der Zugriff verweigert.

Gerät muss registriert sein

Der Zugriff darf nur von einem bekannten, also vom Unternehmen verwalteten oder zumindest registrierten Gerät erfolgen. Bei BYOD sind hier strenge Schutzmaßnahmen einzurichten.

Kontext berücksichtigen

Zusätzlich sind Umgebungsinformationen auszuwerten: An welchem Ort und in welchem Netzwerk befindet sich das Smartphone? Ist der Zugriff des Mitarbeitenden von diesem Ort aus, zu dieser Uhrzeit, auf diese Daten üblich oder zumindest nachvollziehbar?

Erlaubnis vorher erteilen

Gemäß dem Least-Privilege-Access muss – meist basierend auf der Identität – eine vorherige Erlaubnis für den Zugriff auf das Zielsystem bestehen. Ohne diese Erlaubnis gibt es keinen Zugang.

Individueller Schutz = mehr Sicherheit

Bei Zero Trust handelt es sich um ein Leitbild, mit dem Unternehmen kontinuierlich ihre Sicherheit optimieren. Dazu gibt es verschiedene Ansätze, deren Anwendung vom Unternehmenskontext abhängig ist. Die Ansätze unterscheiden sich in Komplexität und Aufwand – der vergleichsweise simpelste Ansatz für die meisten Unternehmen ist die optimierte Identitätsgovernance. 

 

Doch wie führen Unternehmen Zero Trust am besten ein? Viele Remote-Work- und Cloud-Initiativen wurden durch die COVID-Krise beschleunigt eingeführt, die notwendigen Sicherheitsaspekte aber vernachlässigt. Um schnell Erfolge zu erzielen und die angehäufte Sicherheitsschuld zu reduzieren, liegt der Fokus im ersten Schritt auf dem digitalen Arbeitsplatz und dem identitätsbasierten Ansatz. Hier stellt Zero Trust die Integrität der Identitäten und Geräte sicher und folgt dem Least-Privilege-Access-Ansatz. Dazu zählen die Integration der Geräte ins IAM (Identity and Access Management) und die Einführung von Multi-Faktor-Authentifizierung, zumindest für Admin-Accounts. Dafür sind keine komplexen Umbauten im Netzwerk nötig. 

Parallel dazu sollte ein ganzheitlicher Zero-Trust-Ansatz implementiert werden. Dazu empfehlen sich folgende sechs Schritte: 

 

1. Analyse

In dieser Phase geht es darum, Transparenz über die aktuelle Infrastruktur, Security-Architektur sowie Asset- und System-Landschaft zu erhalten. Denn was man nicht kennt, kann man nicht absichern.

2. Priorisierung

Hier sind die zu schützenden Unternehmensressourcen zu identifizieren sowie nach Geschäftskritikalität und Risikopotenzial zu priorisieren.

3. Use-Case-Definition

Für die bestehende Asset- und System-Landschaft müssen Zero Trust Use Cases und die dafür anwendbaren Szenarien definiert werden.

4. Konzeption

Anschließend gilt es, die Szenarien auszugestalten. Neben der Umsetzung sind auch die Auswirkungen des Zero-Trust-Konzepts auf die IT-Organisation und den IT-Betrieb zu klären.

5. Implementierung

Im Ramp-up werden die ausdefinierten Konzepte pilotiert und im Roll-out die Zero Trust Policies erstellt und implementiert.

6. Betriebsübergabe

Nach Einführung einer Zero Trust Governance geht es in den Regelbetrieb, der von einer kontinuierlichen Verbesserung der Zero-Trust-Richtlinien geprägt ist.

Fazit

Cloud, Remote Work, IoT und weitere Trends machen die Burgmauer um das Unternehmensnetzwerk zum Schweizer Käse. Wer in der immer stärker vernetzten Welt vor ausgefeilteren IT-Angriffen umfassend geschützt sein will, muss jetzt handeln. Durch neue, kostengünstige Angebote sind die entsprechenden Maßnahmen mittlerweile für alle Unternehmen finanziell erschwinglich. Doch das Konzept Zero Trust muss als eine Art Leitbild für die IT-Security in der IT-Strategie verankert, top-down vorangetrieben und mit Change Management begleitet werden.  

Autoren

Manuel Maierhofer

Business Lead Cyber Security