Vom Zero-Trust-Modell versprechen sich Unternehmen vor allem eins: einen starken, ganzheitlichen Schutz vor Cyber-Bedrohungen. Allerdings können sogenannte „Blind Spots“ jeder noch so durchdachten Zero-Trust-Strategie einen ordentlichen Strich durch die Rechnung machen. Umfangreiche Sichtbarkeit – und zwar bis einschließlich hinunter auf Netzwerkebene – ist der Schlüssel zum Erfolg.
Zero Trust hat in Unternehmen bereits die Runde gemacht, für 96 Prozent der CI(S)Os steht aber fest: Aufgrund seiner Wirksamkeit wird das Konzept auch in den kommenden Jahren noch mehr an Bedeutung gewinnen – so eine aktuelle Umfrage. Mittlerweile ist das Thema in der Führungsriege vieler Unternehmen angekommen. 87 Prozent der befragten Unternehmen haben Zero Trust in ihre Vorstandsagenda aufgenommen – 29 Prozent mehr als es 2021 noch der Fall war.
Doch so groß die Bereitschaft für eine Zero-Trust-Architektur auch ist – es stellt sich unweigerlich die Frage: Sind Unternehmen überhaupt ausreichend vorbereitet für eine solche Umstellung?
Was man nicht sieht, kann man nicht schützen
IT-Abteilungen entscheiden sich zunehmend für den Zero-Trust-Ansatz, um sowohl ihre On-Prem- als auch ihre (Hybrid- und Multi-) Cloud-Umgebungen zu schützen. Jedoch ist lückenlose Sichtbarkeit für eine solche Architektur die Grundvoraussetzung. Und gerade diese Sichtbarkeit wird für CI(S)Os zur Herausforderung. Lediglich 34 Prozent von ihnen behaupten, dass sie einen transparenten, umfangreichen Einblick in ihren IT-Stack haben. Gleichzeitig geben 56 Prozent zu, dass blinde Flecken die Sichtbarkeit maßgeblich einschränken. Das bedeutet: Die Zero-Trust-Architekturen vieler Unternehmen weisen kritische Lücken auf, die die IT-Sicherheit auf Dauer gefährden.
Daneben existieren weitere Herausforderungen, die das Risiko noch weiter verstärken. So führt der Einsatz neuer Technologien wie die Cloud sowie Remote-Work-Modelle dazu, dass sich Unternehmen einer komplexeren IT-Landschaft gegenübersehen. Netzwerke, Anwendungen und Daten bewegen sich immer weiter von der Unternehmensperipherie weg; die Intransparenz steigt. Dies wiederum erschwert nicht nur das Management der gesamten IT-Landschaft, sondern befeuert zusätzlich das Risiko, Bedrohungen und Sicherheitsvorfälle zu übersehen. Laut Umfrage bleibt ein Drittel der Sicherheitsverletzungen für lange Zeit unentdeckt. Angesichts der steigenden Gefahr, Opfer eines Cyber-Angriffs zu werden, müssen CI(S)Os dringend einen Weg finden, dieser Komplexität mittels Sichtbarkeit Herr zu werden. Erst dann bringt eine Zero-Trust-Architektur den gewünschten Effekt.
Zu Zero Trust gehört mehr als die Einschränkung des Netzwerkzugriffs
Das Zero-Trust-Konzept sieht in erster Linie vor, dass Unternehmen allen Instanzen misstrauen, die sich mit dem Netzwerk verbinden können. Dazu zählen unter anderem Anwendungen und Geräte, die unter Umständen von Cyber-Akteuren gezielt angegriffen und dazu verwendet werden können, in das System einzudringen.
Jede Instanz erhält dann Zugriff auf relevante Daten, wenn sie über die entsprechende Berechtigung verfügt. Grundsätzlich gilt: je eingeschränkter dieser Zugriff ist, desto sicherer. Möchte sich ein Gerät nun mit dem Netzwerk verbinden, prüft das System, ob eine Berechtigung vorliegt. Die Verifizierung erfolgt entweder über interne oder externe Mechanismen – unter letzteren versteht man beispielsweise die Multi-Faktor-Authentifizierung. Dadurch soll sichergestellt werden, dass bestimmte Mitarbeiter nur auf jene Daten zugreifen können, die sie für ihre Arbeit brauchen. Alle anderen Informationen bleiben für berechtigungslose Mitarbeiter unter Verschluss.
Demnach handelt es sich bei Zero Trust viel mehr um eine Form des Access-Managements als um eine Out-of-the-Box-Software. Allerdings gehen Unternehmen häufig davon aus, dass Zugangsberechtigungen allein ausreichen. Und hier liegt der Fehler. Das Access-Management funktioniert erst, wenn IT-Teams folgende Fragen beantworten können: Wo befinden sich sensible Informationen in meinem Netzwerk? Wie bewegen sich die Daten durch das Netzwerk? Und welche Nutzer, Geräte und Anwendungen können darauf zugreifen? So ist zum Beispiel der Bürodrucker ein häufig vernachlässigtes Risiko.
Deep Observability sorgt für die nötige Rundum-Sichtbarkeit
Fehlt dem IT-Team aufgrund blinder Flecken die Gesamteinsicht in ihren IT-Stack, entstehen gefährliche Schwachstellen in der Zero-Trust-Architektur. Ziel ist es also, diese toten Winkel sichtbar zu machen – und das über das gesamte Netzwerk hinweg, einschließlich vorhandener On-Prem-, Hybrid- und/oder Multi-Cloud-Infrastrukturen. Das beste Tool, um an dieses Ziel zu gelangen, ist Deep Observability. Das sehen laut Umfrage ausnahmslos alle IT- und Sicherheitsexperten genauso.
Was unterscheidet Deep Observability vom herkömmlichen Monitoring? Letzteres erfasst grundsätzlich akute Anomalien und Fehlermeldungen. Mithilfe von Deep Observability sind IT-Teams in der Lage, den Ursachen dieser Probleme auf den Grund zu gehen – wobei das Vorgehen weit über traditionelles metrik-, event-, log- und tracebasiertes Monitoring hinausgeht. Eine entsprechende Deep-Observability-Lösung überwacht zum Beispiel sämtliche Network Traffic Access Points (TAPs) und nimmt sich dabei jedes Datenpaket vor, das sich durch das Netzwerk bewegt. Die Lösung erstellt von allen Paketen jeweils ein Duplikat, wodurch IT-Teams den Traffic in gespiegelter Form erhalten.
Auf diese Weise erhalten die Experten detaillierte Informationen darüber, wo sich sensible Daten befinden, wie sich der Netzwerk-Traffic allgemein verhält, welche Geräte oder Anwendungen auf welche Daten zugreifen und wie die Systeme miteinander kommunizieren. Sprich: Eine Deep-Observability-Lösung versorgt das Team mit einem Informationsstrom, der all das Wissen beinhaltet, das es für potenzielle Maßnahmen benötigt. Im Zuge dessen werden auch lästige „Blind Spots“ aufgedeckt. Diese Rundum-Sichtbarkeit schafft das ideale Fundament für eine erfolgreiche, lückenlose Zero-Trust-Architektur.
Fazit
Die Stärke von Zero Trust ist unverkennbar: Das Konzept sorgt selbst in den größten und komplexesten IT-Landschaften für Kontrolle und Sicherheit. Doch dafür reicht das bloße Access-Management nicht aus. IT-Teams brauchen vollständige Sichtbarkeit – und zwar bis auf die Netzwerkebene. Erst in Kombination mit Deep Observability erhalten sie solch einen hohen Grad an Sichtbarkeit über das gesamte Netzwerk hinweg – einschließlich aller Daten, Anwendungen und Geräte. Sobald sie diese Einsicht haben, lassen sich Zugriffsberechtigungen ganz im Sinne von Zero Trust effektiv verwalten. Blinde Flecken, in denen Cyber-Kriminelle sich und ihre Tools einnisten, gehören somit der Vergangenheit an.
Weitere Informationen unter https://www.gigamon.com