Statement von RSA

DDos-Angriffe verhindern mit Zero Trust

02. Dezember 2020, 12:00 Uhr   |  Anna Molder

DDos-Angriffe verhindern mit Zero Trust

Dass DDoS-Attacken nach wie vor zu den beliebtesten Angriffsmethoden von Cyberkriminellen zählen, liegt zum großen Teil an der Einfachheit, den geringen Kosten und der Anonymität solcher Angriffe. Bei einem solchen Angriff wird versucht, ein System oder einen Server durch Überlastung – beispielsweise durch erhöhten Datenverkehr – zu verlangsamen, dessen Verfügbarkeit einzuschränken oder Stillstand zu erreichen. Im nachfolgenden Beitrag beschreibt Leonard Kleinman, Chief Cyber Security Advisor bei RSA, warum Unternehmen bei ihrer DDoS-Verteidigung auf Zero Trust setzen sollten und warum Maßnahmen wie die Aktivierung einer Web Application Firewall (WAF) nicht ausreichen.

Viele Organisationen haben erkannt, dass die DDoS-Verteidigung für die Aufrechterhaltung des Betriebs von entscheidender Bedeutung ist, und nehmen daher bereits einige Schritte vor, die das Risiko für solche Angriffe erheblich senken. Maßnahmen sind beispielsweise die Implementierung von Patches und Updates, verstärktes Mitarbeitertraining, das Hinzufügen von Regeln zur Gateway-Infrastruktur, niedrigere SYN-, ICMP- und UDP-Flood-Drop-Schwellenwerte oder die Aktivierung einer Web Application Firewall (WAF). All diese Schritte helfen Unternehmen allerdings lediglich, Zeit zu gewinnen. Sie werden das eigentliche Problem nicht lösen.

RSA plädiert daher für ein Umdenken in der Sicherheitsbranche hin zu Zero Trust. Lange Zeit hat man sich auf vertrauenswürdige Systeme verlassen, aber es ist genau dieses Vertrauen, das die Schwachstellen schafft, die Cyberkriminelle ausnutzen. Das Zero-Trust-Konzept ermöglicht die Schaffung und Aufrechterhaltung einer sicheren Arbeitsumgebung. Das schließt das Netzwerk selbst, jeden Host und alle Anwendungen und Dienste, die sich im Netzwerk befinden, mit ein. Der Zero-Trust-Ansatz beendet die alte „Burggraben-Mentalität“ – eine Methode, bei der sich Organisationen darauf konzentrierten, ihre Grenzen zu verteidigen, während sie gleichzeitig davon ausgingen, dass alles im Inneren „vertrauenswürdig“ ist und daher automatisch Zugriff erhält.

Der Zero-Trust-Ansatz kombiniert eine Reihe bestehender Techniken mit den richtigen Governance-Prozessen, um die IT-Umgebung des Unternehmens zu sichern. Hierzu gehören beispielsweise Multi-Faktor-Authentifizierung, Identity- and Access-Management (IAM), Dateisystem-Berechtigungen, Orchestrierungsfunktionen, Analysen, Verschlüsselung sowie Governance-Richtlinien.

Darüber hinaus erfordert die Zero-Trust-Verteidigung, dass Organisationen interne und Mikrosegmentierung nutzen. Dies hilft bei der Durchsetzung eines granularen Perimeters, der beispielsweise auf dem Standort eines Nutzers und anderen erfassten Daten basiert, um zu bestimmen, ob ein Nutzer, Gerät oder eine Anwendung vertrauenswürdig ist.

Der Zero-Trust-Ansatz verringert das Risiko des unbefugten Zugriffs, der Manipulation und des Entfernens von Daten – einschließlich bösartiger Software. Auf diese Weise können sich Unternehmen auf die Prüfung von Daten und die Applikation von geeigneten Zugangskontrollmechanismen konzentrieren.

Bei Zero Trust geht es nicht nur um Technik, sondern auch um Prozesse und Denkweisen. Es ist mehr eine Philosophie als nur eine Toolbox. Viele Organisationen setzen bereits viele Bestandteile von Zero Trust ein, wie beispielsweise Multi-Faktor-Authentifizierung und Identitäts- und Zugriffs-Management. Bei der Implementierung und Entwicklung einer Zero-Trust-Umgebung geht es jedoch nicht nur um die Implementierung dieser Techniken. Es geht um die alles entscheidende Regel und diese durchzusetzen: Vertraue niemandem, und nichts hat Zugang, bevor es nicht verifiziert ist.

Weitere Informationen stehen unter www.rsa.com zur Verfügung.

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

RSA Security GmbH

RSA

Zero Trust