Zero Trust im Umkehrschluss: Warum die aktuelle Definition von Zero Trust nur halb voll ist

  • Zero Trust ist ein Muss für die Sicherung Ihrer Anwendungen und Daten
  • Wir müssen das Zero-Trust-Modell umkehren, um nicht mehr allen Anwendungen und Daten zu vertrauen
  • Die Isolationstechnologie ist der Schlüssel zu einem durchgängigen, bidirektionalen Zero Trust

Mit der Umstellung auf hybride Arbeit und einem ersten Cloud-Service-Ansatz für Geschäftsanwendungen und -daten hat die Zero-Trust-Sicherheitsarchitektur glücklicherweise Akzeptanz gefunden, da sie ein Schlüsselelement zur Verringerung des Risikos einer Datenexfiltration aufgrund einer Sicherheitsverletzung darstellt. In diesem Beitrag werde ich detailliert darlegen, warum die aktuelle Definition für Zero-Trust-Sicherheit nur zu 50 % vollständig ist und warum wir bidirektionales Zero-Trust brauchen, um die Angriffsfläche und das Verletzungsrisiko zu reduzieren.

Was ist Zero-Trust

Zero Trust wurde bereits gut definiert, aber ich gebe eine kurze Zusammenfassung für Laien. Zero Trust ist ein Sicherheitsansatz, bei dem Benutzern und Geräten nicht automatisch Zugriff auf Daten oder Anwendungen gewährt wird, nur weil sie sich auf einem bestimmten Gerät oder Netzwerk befinden oder sich einmal erfolgreich authentifiziert haben. Mit Zero Trust wird jede Verbindung, die zu einer Anwendung oder einem Datendienst hergestellt wird, neu bewertet und erneut authentifiziert, um sicherzustellen, dass der Benutzer und die Verbindung autorisiert sind.

Um zu verstehen, wie Zero Trust Schutz bietet, stellen wir uns dieses Szenario vor. Ein Benutzer klickt auf einen schädlichen Link und Malware wird auf seinen PC geladen. In einer Legacy-Umgebung wird jeder Prozess, den der Bedrohungsakteur startet (der verborgen ausgeführt werden kann), automatisch als der Benutzer auf dem Gerät des Benutzers ausgeführt. Dies bedeutet, dass der Angreifer auf alle Daten oder Anwendungsdienste zugreifen kann und es so aussieht, als würde der Benutzer dies tun. Schlimmer noch, aufgrund des impliziten Vertrauens und des alten SSO fordert keine der Anwendungen oder Datenspeicher zur Authentifizierung auf, sodass der Angreifer tun kann, was er will. In einer ordnungsgemäßen Zero-Trust-Umgebung würde der vom Bedrohungsakteur gestartete neue Prozess zur erneuten Authentifizierung aufgefordert, was hoffentlich verhindern würde, dass der Remote-Bedrohungsakteur auf die Anwendung oder Daten zugreift.

Für eine detailliertere Definition von Leuten, die viel klüger sind als ich, sehen Sie sich den NIST-Standard SP-800-207 an, der für Zero Trust geschrieben wurde.

Warum das heutige Zero-Trust nur die halbe Wahrheit ist

Die heutige Zero-Trust-Definition und -Architektur konzentriert sich kurzsichtig darauf, Ihre Anwendungen und Daten vor einem Gerät oder Benutzeranmeldeinformationen zu schützen, die bereits kompromittiert wurden. Zero Trust besagt, dass die Anwendung oder das Daten-Repository Ihnen oder Ihrem Gerät standardmäßig nicht vertrauen sollte. Aber warum können wir den Zero-Trust-Ansatz nicht umdrehen, sodass Sie und Ihr Gerät Webanwendungen oder Daten nicht standardmäßig vertrauen?

In der heutigen Welt beginnen die meisten Sicherheitsverletzungen mit einem Benutzer auf einem PC. Der Benutzer klickt auf einen Link, der Benutzer öffnet einen E-Mail-Anhang, der Benutzer öffnet eine Datei von einem USB-Laufwerk usw. In diesen Situationen führt der Benutzer eine Anwendung oder einen Inhalt auf seinem PC ein, der sich als bösartig herausstellt. Das Durchführen dieser normalen Benutzeraktivitäten ist wie das Einladen von jemandem in Ihr Haus. Stellen Sie sich vor, Ihr PC ist Ihr Zuhause. Jedes Mal, wenn Sie auf einen Link klicken, eine Datei aus dem Internet herunterladen oder einen E-Mail-Anhang öffnen, laden Sie diesen Inhalt in Ihr Haus ein. Stellen Sie sich vor, all die Dinge, auf die Sie im Internet klicken und die Sie sich ansehen, wären echte Menschen. Würden Sie darauf vertrauen, dass sie Ihr Zuhause betreten?

Zero-Trust-Prinzipien können verwendet werden, um dieses Problem zu lösen und viele der anfänglichen Verstöße von vornherein zu verhindern. Warum öffnen Sie diesen E-Mail-Anhang auf Ihrem PC und gewähren ihm Zugriff auf Ihr Gerät? Warum klicken Sie auf diesen zufälligen Link und lassen diese Webseite auf Ihrem PC laufen? Haben Sie entschieden, dass Sie diesem E-Mail-Anhang oder Link ausdrücklich vertrauen?

Implementieren von Isolation für vollständiges bidirektionales Zero Trust

Die Isolationstechnologie ist die fehlende Komponente, die Zero Trust vervollständigen und in ein bidirektionales Zero Trust verwandeln kann. Mit der Isolationstechnologie können wir eine Sicherheitsarchitektur implementieren, die nicht implizit und automatisch jeder Website, jedem E-Mail-Anhang oder jeder Datei vertraut und sie nativ auf Ihrem PC ausführen lässt.

Es gibt mehrere Möglichkeiten, wie Isolationstechnologie implementiert werden kann, um Zero-Trust-Prinzipien auf Ihren Endpunkten zu erreichen. Die Methoden beinhalten die Ausführung nicht vertrauenswürdiger Inhalte in einem Einwegbehälter. Ob es sich um eine Website, einen Dateidownload oder einen E-Mail-Anhang handelt, der Inhalt kann in einem Container geöffnet werden. Der Container ist vom eigentlichen Betriebssystemkontext Ihres PCs isoliert und hat keinen Zugriff auf Ihren PC oder Ihre Daten. Indem der Inhalt zunächst in einem Container ausgeführt wird, erhält der Benutzer sicheren Zugriff auf den Inhalt. Entpuppt sich der Webseiten- oder Datei-Download als bösartig, ist der Einwegbehälter betroffen, nicht der Nutzer oder der PC. Der Container kann zusammen mit der darin isolierten Malware einfach weggeworfen werden. Diese Container können sicher auf Ihrem PC oder in der Cloud ausgeführt werden.

Hier bei HP haben wir unsere Isolationstechnologien, die wir im Rahmen unserer Bromium-Akquisition im Jahr 2019 erworben haben, weiterentwickelt und kontinuierlich verbessert. Heute ist unsere Sure Click-Isolationstechnologie Teil unseres Wolf Pro Security-Angebots für kleine Unternehmen und in einer Unternehmensversion verfügbar für größere oder reifere Organisationen. Mit unserer Sure Click-Software können wir sichere Container nahtlos auf Windows 10/11-Endpunkten ausführen, einschließlich Windows-PCs, die nicht von HP hergestellt wurden. Durch die Ausführung von Containern auf dem Endpunkt können wir ein nahtloseres Endbenutzererlebnis bieten und auch Inhalte und Bedrohungsvektoren schützen, die über Web und E-Mail hinausgehen, wie z. B. Dateien auf USB-Laufwerken. Sehen Sie sich das folgende Demovideo an, das zeigt, wie unsere Sure Click Enterprise-Isolationstechnologie funktioniert.

Unabhängig davon, ob Sie eine Technologie wie Sure Click implementieren, um Isolationscontainer auf Ihren Endpunkten auszuführen, oder Cloud-basierte Isolationscontainer mithilfe von Cloud-Proxy-Lösungen implementieren, machen Sie Isolation zu einem Teil Ihrer Zero-Trust-Strategie, um Zero Trust von einer Einbahnstraße zu nehmen zu einer echten bidirektionalen Zero-Trust-Architektur, die das Glas voll macht!

Author: admin

Leave a Reply

Your email address will not be published.