Rubrik beschreibt Wege zum Schutz der Backups

Ransomware-Abwehr durch Intrusion-Risk-Kontrolle

09. September 2021, 12:30 Uhr   |  Anna Molder

Ransomware-Abwehr durch Intrusion-Risk-Kontrolle

Eine Zero-Trust-Architektur (ZTA) ist aktuell ein viel diskutiertes Konzept in IT-Teams. Bei dieser vertrauen die Beteiligten nichts und niemandem und gehen stets davon aus, dass alle Benutzer, Geräte und Anwendungen nicht vertrauenswürdig sind und möglicherweise bereits einer Kompromittierung ausgesetzt waren. Bei Zero Trust erhalten nur authentifizierte Benutzer Zugriff auf Daten, die Berechtigungen sind begrenzt und alle Systemschnittstellen sind sicher. Rubrik überträgt das Zero-Trust-Konzept nun auch auf den Bereich der Data Protection und erläutert, wie dies in der Praxis aussieht.

Die Intrusion-Risk-Kontrolle ist eine entscheidende Komponente einer Zero-Trust-Daten-Management-Architektur und umfasst die drei Methoden Multi-Faktor-Authentifizierung (MFA), granulare rollenbasierte Zugriffskontrollen und sichere Befehlszeilenschnittstelle

Multi-Faktor-Authentifizierung

In Anlehnung an die Grundsätze des NIST (National Institute of Standards and Technology) verlangt Zero Trust, dass eine Prüfung der Identität des Benutzers über einen einfachen Benutzernamen und ein Passwort hinaus erfolgt. Sollte ein Benutzer beispielsweise einem Phishing-Angriff zum Opfer fallen, könnten kompromittierte Zugangsdaten einem Angreifer den Zugriff auf privilegierte Systeme, einschließlich Backup-Systemen, ermöglichen. Dies würde die Fähigkeit des Unternehmens gefährden, sich von einem Ransomware-Angriff zu erholen.

Rubrik rät in diesem Kontext zur nativen Multi-Faktor-Authentifizierung (MFA). Der TOTP-Algorithmus (Time-based One-time Password) generiert dabei automatisch einen Authentifizierungscode, der sich nach einer bestimmten Zeitspanne ändert, indem er ein zeitbasiertes Einmalpasswort zur Implementierung von MFA verwendet. Sollte ein Angreifer in den Besitz des Login-Passworts eines Benutzers gelangen, könnte er nicht ohne Weiteres auf das Backup-System zugreifen und die Backup-Daten kompromittieren, da das Passwort einmalig und zeitbasiert ist.

Bei modernen Lösungen ist MFA für lokale, Lightweight-Directory-Access-Protocol- und SSO-Konten (Single Sign-On) verfügbar. Einige Anbieter integrieren sich mit SAML-2.0-Identity-Providern (IdP) für die SSO-Authentifizierung, sodass Benutzer auf mehrere Anwendungen mit einem einzigen Satz von Zugangsdaten zugreifen können. Nutzer können so ihr Gerät für die zweistufige Verifizierung registrieren und frei verfügbare Anwendungen nutzen, von denen die meisten auch MFA unterstützen, wie Google Authenticator, RSA SecurID, Microsoft Authenticator oder Cisco Duo Security.

Hierzu gilt es einfach die bevorzugte Anwendung auf dem iOS- oder Android-Telefon zu installieren, die App (keine Internetverbindung erforderlich) herunterzuladen, den angezeigten QR-Code zu scannen und den einmaligen Passcode einzugeben, um die Einrichtung zu bestätigen. Darüber hinaus haben Admins die Möglichkeit, die zweistufige Verifizierung für alle Nutzer oder für eine bestimmte Gruppe von Nutzern zu erzwingen.

Zu beachten ist, wenn das Unternehmen auf einen SSO-Anbieter zurückgreift, dass sowohl SSO als auch MFA implementiert sein sollten. Die beiden schließen sich nicht gegenseitig aus. Durch die Aktivierung von TOTP können Angreifer nicht auf die Sicherungsdaten zugreifen, selbst, wenn das Active Directory kompromittiert ist. Angreifer können nicht gestohlene Benutzernamen- und Kennwortdaten erhalten oder versuchen, SSO über lokale Konten zu umgehen.

Seite 1 von 2

1. Ransomware-Abwehr durch Intrusion-Risk-Kontrolle
2. Granularer rollenbasierter Zugriff

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

Rubrik

Ransomware

Backup