Mikrosegmentierung und umfassende IP-Verhaltensanalyse für effektiven Schutz innerhalb des Netzes

Zero Trust: EfficientIP integriert DNS in das IT-Sicherheitskonzept

18. April 2019, 12:40 Uhr | Von Dr. Jörg Schröper.

Neue Herausforderungen für die IT-Security: Schutzvorkehrungen am Netzwerk-Perimeter allein reicht nicht mehr aus, um die Sicherheit angesichts komplexer Gefahren von innen und außen zu gewährleisten. Denn Bedrohungen innerhalb des geschützten Perimeters sind in der Lage, ihre Form zu verändern und gegen vertrauenswürdige, also ungeschützte Ressourcen vorzugehen. In diesem Umfeld empfiehlt EfficientIP ein Zero-Trust-Konzept: Der Anspruch, alle Ressourcen zu überprüfen und zu sichern, bezieht ausdrücklich auch das DNS als kritische Netzwerkbasis ein und verknüpft die Zero Trust-Architektur mit der IP-Adressverwaltung.

Der Ansatz des Zero-Trust-Konzepts besteht darin, den Fokus auf den Nutzer anstelle der Netzwerke zu legen. Hintergrund dieses Vorgehens ist die Einsicht, dass eine Vielzahl von Angriffen ihren Ursprung im vermeintlich vertrauenswürdigen Bereich innerhalb der internen Netzwerkperimeter hat. Daher implementieren Unternehmen derzeit verstärkt eine Netzwerkarchitektur, die auf dem Benutzer und den jeweiligen Zugriffsanforderungen basiert. Diese Erkenntnis erfolgt vor dem Hintergrund, dass Makrosegmentierung beispielsweise via DMZ nicht vor internen Bedrohungen schützt und deshalb ergänzend Mikrosegmentierung und eine wirksame IP-Verhaltensanalyse erforderlich sind.

Hinzu kommt die enorme Komplexität der Segmentierung eines hierarchischen Netzwerks. Für echtes Vertrauen in eine Sicherheitstechnik ist es notwendig, Informationen zu verifizieren und zu analysieren und die Metrologie und Telemetrie auf den Schwerpunkt des internen Netzwerks und der internen Ressourcen abzustimmen - beispielsweise das DNS.

Ein SDN-Ansatz schafft in diesem Kontext eine Option für den Schutz von Rechenzentren und Zugangsnetzen. Einige Firewalls könnten Intersegmentfilterung unterstützen, erfordern jedoch Investitionen in die Orchestrierung, um die benötigte Infrastruktur schnell bereitstellen zu können. Derweil hilft der Zero-Trust-Ansatz bei der Compliance-Analyse. Das DNS hat zwar keine genauen Kenntnisse darüber, welcher Benutzer Zugriff auf welche Ressource erhält, es erkennt jedoch die Absichten der Nutzer - wertvolle Informationen im Kontext der Netzwerksicherheit. Zu den vorteilhaften Eigenschaften einer solchen Lösung gehört, dass sie zuverlässig zukünftigen Traffic prognostizieren kann, der einfach durch ein SIEM und sogar einen Menschen zu analysieren ist, für die Trendanalyse lange Zeit aufbewahrt werden kann und gute Informationen bietet, um eine nicht überwachte Machine Learning Engine mit relevanten Daten zu füttern.

Das DNS bietet sich als kritische Netzwerkbasis, die ein Routing zu jeder App und jedem Service ermöglicht, geradezu dafür an, in die Sicherheitsstrategie eingebunden sein. In Zeiten von Demand-Generation-Algorithmen, Threat Intelligence und Zero-Day-Attacken ist eine Lösung gefragt, mit der sich schnelle und gute Entscheidungen treffen lassen und die nicht nur reaktiv ist. Der entscheidende Ansatz, die Erfolgsaussichten eines Gegners zu verringern, besteht darin, sein Handeln zu antizipieren.

Hochwertige Informationsquellen sind eine Basis, um gute Entscheidungen zu treffen. Da das DNS eine wichtige Rolle im Angriffsschema der meisten Malware-, Ransomware- und C2-Kommunikation spielt, eignet sich eine fortschrittliche DNS-Analyselösung als Teil der Security-Infrastruktur ideal, um einen guten internen Informationsfluss aufzubauen. Während neue Netzwerke von Grund auf neu aufgebaut werden, ist das DNS für bestehende Netzwerke ein zentraler Faktor, um Wissen hinsichtlich der Benutzer- und Anwendungskommunikation verfügbar zu machen.

Der Übergang zur Mikrosegmentierung im Sinne tiefer Kenntnisse über Datenflüsse und den Benutzerzugriff auf Anwendungen stellt jedoch für die meisten Unternehmen eine echte Herausforderung dar. Unternehmen können eine zusätzliche Sicherheitsebene implementieren, indem sie auf die passende DNS-Sicherheitslösung setzen, die ihnen hilft, den Datenverkehr gründlich zu analysieren, und die Einbindung vertrauenswürdiger Netzwerke innerhalb der Architektur erleichtert. Da der Großteil des planmäßigen Traffics über das interne DNS abgewickelt wird, empfehlen sich genau hier strategische Investitionen, um die Sicherheit und die Transparenz der Nutzung zu verbessern.

"Mikrosegmentierung zielt darauf ab, kleinere Mengen von Netzwerkknoten zu handhaben und segmentweise Knoten pro Nutzung neu zu gruppieren", erklärt Ralf Geisler, Territory Manager Germany, Austria, Switzerland and Eastern Europe von EfficientIP. "Die Verknüpfung der Sicherheitsinfrastruktur mit der IP-Adressverwaltung ist hierbei erfolgsentscheidend und das DNS ist der Schlüssel zur Zero Trust-Architektur. Denn ein DNS mit Threat Intelligence kann die Sicherheit jedes Mikrosegments erhöhen, indem es das Kundenverhalten analysiert, entsprechend reagiert und prädiktive Analysen und maschinelles Lernen in der DNS-Sicherheit etabliert - ein entscheidender Schritt zur Verbesserung der globalen Sicherheit eines Unternehmensnetzwerks."

Weitere Informationen stehen auf www.efficientip.com zur Verfügung.

Dr. Jörg Schröper ist Chefredakteur der LANline.

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Voiceworks

Weitere Artikel zu Büsing & Buchwald GmbH Gesellschaft für Organisation

Weitere Artikel zu AME Advanced Memory Electronics GmbH

Matchmaker+