Palo Alto Networks rät zu Zero-Trust-Umgebungen

Angriffsfläche durch Mikroperimeter minimieren

14. September 2018, 7:30 Uhr | Von Dr. Wilhelm Greiner.

Jede neue Technologie bringt neue Probleme und Schwachstellen. Letzthin hat vor allem das Internet der Dinge zu einer massiven Zunahme der Angriffsfläche geführt, warnt Palo Alto Networks. Zudem machen neu aufgedeckte Schwachstellen, wie sie den Angriffen auf Chipsätze durch Spectre und Meltdown zugrunde liegen, fast jedes moderne Computersystem zum Angriffsziel. Thorsten Henning, Senior Systems Engineering Manager bei Palo Alto Networks, rät deshalb zu Zero-Trust-Umgebungen, um die Angriffsflächen zu verkleinern.

Beim Zero-Trust-Prinzip bestimmen und priorisieren die Sicherheitsfachkräfte, was zu schützen ist, anstatt sich auf die Makroebene der Angriffsfläche zu konzentrieren. Typischerweise basiert ein Zero-Trust-Netzwerk laut Henning auf mindestens einem dieser vier Aspekte:

  • Daten: Welche Daten sind zu schützen?
  • Anwendungen: Welche Anwendungen greifen auf vertrauliche Daten zu?
  • Ressourcen: Welche Assets sind am sensibelsten?
  • Dienste: Welche Dienste (DHCP, Active Directory etc.) kann ein Angreifer ausnutzen, um den IT-Betrieb zu stören?

Vorteilhaft am Zero-Trust-Ansatz sei, dass die zu schützende Oberfläche nicht nur um Größenordnungen kleiner ist als die Gesamtangriffsfläche, sondern auch immer bekannt ist. Denn das Gros der Unternehmen könne die Angriffsfläche nicht wirklich definieren, sodass Penetrationstester immer einen Weg ins Netzwerk finden.

"Bei Zero Trust lässt sich durch die Definition einer Schutzoberfläche die Überwachung so nah wie möglich an die zu schützende Oberfläche heranziehen, um einen Mikroperimeter zu definieren", erläutert Henning. Per Segmentierungs-Gateway könne man ein Netzwerk mittels Layer-7-Richtlinien unterteilen und granular überwachen. So sei ersichtlich, welcher Datenverkehr sich in den Mikroperimeter hineinbewegt und den Mikroperimeter verlässt.

"Es gibt eine sehr begrenzte Anzahl von Nutzern oder Ressourcen, die tatsächlich Zugang zu sensiblen Daten oder Ressourcen in einer Umgebung benötigen", so Henning. "Durch die Erstellung von Grundsatzregeln, die exakt definiert und nachvollziehbar sind, lässt sich die Fähigkeit der Gegner, einen erfolgreichen Cyberangriff durchzuführen, effektiv einschränken."

Weitere Informationen finden sich unter www.paloaltonetworks.com.

Dr. Wilhelm Greiner ist freier Mitarbeiter der LANline.

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Diehl Aerospace GmbH Frankfurt

Weitere Artikel zu Schäfer Datentechnik

Weitere Artikel zu BullGuard Germany GmbH

Weitere Artikel zu AME Advanced Memory Electronics GmbH

Matchmaker+