Sie befinden sich hier:  Home  |  Zero Trust: Alle Angriffsflächen schützen
Eine Zero-Trust-Umgebung lässt sich nicht alleine durch die Implementierung einer Zero-Trust-Netzwerkarchitektur erreichen. © akitada31 auf Pixabay

Eine Zero-Trust-Netzwerkarchitektur ist ein erster wichtiger Schritt zur Verbesserung der Unternehmenssicherheit – aber eben nur der Anfang, schreibt Sasa Petrovic von Citrix in seinem Gastbeitrag.

Die Sicherheit eines Hauses lässt sich durch ein Alarm- und Überwachungssystem erheblich erhöhen. Allerdings wird es Kriminelle nicht davon abhalten, das Fenster einzuschlagen und schnell alle Wertsachen in Reichweite zu stehlen oder zu versuchen, aus der Ferne in das System einzudringen und es zu deaktivieren oder die Bewohner auszuspionieren. Ähnlich verhält es sich mit einer Zero-Trust-Netzwerkarchitektur (ZTNA). Diese ist ein erster wichtiger Schritt zur Verbesserung der Unternehmenssicherheit, aber eine umfassende Zero-Trust-Strategie erfordert weitere Schritte.

ZTNA schließt die Tür für Angriffe auf Netzwerkebene, die Geschäftsprozesse gefährden könnten, und sichert ebenfalls die Zugriffspfade zu kritischen Unternehmensressourcen – ob On-Premises oder in der Cloud. Dafür kommen Multi-Faktor-Authentifizierung, auf Machine Learning basierende Analysen sowie ein kontinuierliches Monitoring zum Einsatz. In vielen Organisationen ist das Netzwerk jedoch nicht das schwächste Glied: Die Mehrheit der gemeldeten Schwachstellen befindet sich in Applikationen. Einige von ihnen existieren schon seit Jahren und sind bestens bekannt, während andere das Ergebnis neuer Arbeitsweisen und der verstärkten Benutzerfreundlichkeit sind. Unternehmen müssen deshalb über ZTNA hinausdenken und die Sicherheit von Anwendungen in den Fokus nehmen.

Anwendungen sind die größte Schwachstelle
Hier lohnt es sich zunächst die kritischsten bekannten Schwachstellen zu beheben. In einer Welt, in der cloudbasierte Microservice-Architekturen allmähliche monolithische Anwendungen ablösen, sollten Unternehmen sich dabei nicht nur auf interne Anwendungen konzentrieren, sondern auch auf neue Public- oder Hybrid-Cloud-basierte Microservices. Künstliche Intelligenz und Machine Learning sind leistungsstarke Werkzeuge, mit denen Unternehmen auch ausgefeilte Angriffe, einschließlich Zero-Day-Attacken, wesentlich schneller erkennen können, als dies nur durch menschliches Eingreifen möglich wäre. Ein weiterer wichtiger Baustein der Anwendungssicherheit ist eine Web Application Firewall (WAF). Im Zeitalter der Hybrid Cloud sollte sich eine WAF On-Premises genauso leicht einsetzen lassen wie in der Cloud – und sie sollte niedrige Latenzzeiten sowie eine hohe Leistung bieten, um den Nutzern trotz der fortlaufenden Sicherheitsüberwachung im Hintergrund ein reibungsloses Erlebnis zu gewährleisten. 

Gefahr durch ungeschützte APIs verringern
Auch Schnittstellen (Application Programming Interfaces – APIs) werden zunehmend zur Angriffsfläche. APIs dienen dazu, die Kommunikation zwischen Anwendungen zu ermöglichen und übergreifende Abläufe zu automatisieren. Daher bieten sie Zugang zu einer ganzen Reihe von Unternehmensdaten. Organisationen, die ihre Schnittstellen nicht schützen, gefährden kritische Daten und damit sich selbst und ohne API-Monitoring bemerken sie den Datenabfluss möglicherweise nicht einmal. Neben dem Diebstahl von Daten droht auch Gefahr durch den Missbrauch von APIs: Eine Überlastung kann den Geschäftsbetrieb zum Erliegen bringen.

Für die Verbesserung ihrer API-Sicherheit sollten Unternehmen als erstes eine Bestandsaufnahme machen, um nicht bekannte (oder „Schatten“-) APIs zu entdecken und organisationsweit API-Zugangskontrollen mit standardisierten Authentifizierungsmechanismen einführen. Als nächstes können Schnittstellen durch die Festlegung bestimmter Schwellenwerte für API-Abrufe geschützt werden. Darüber hinaus sammelt das kontinuierliche Monitoring Informationen unter anderem über die Nutzung von APIs, die Leistung, Störungen und fehlgeschlagene Authentifizierungsversuche. Unternehmen können auch hier Machine Learning einsetzen, um aufschlussreiche Erkenntnisse zu gewinnen, ihre APIs zu schützen und ihren angestrebten Zustand durchzusetzen.

Durch den Schutz von Schnittstellen können beispielsweise Behörden Regeln festlegen, um Anfragen aus anderen Ländern abzulehnen und so das Missbrauchspotenzial zu verringern. Unternehmen und Dienstleister aller Branchen können auch verhindern, dass ihre Anwendungen durch übermäßigen API-Verkehr verlangsamt oder gar lahmgelegt werden.

Bösartige Bots greifen Informationen ab
Wenn Anwendungen und Schnittstellen geschützt sind, sollten Unternehmen die Tür schließlich auch für bösartige Bots schließen. Dazu zählen nicht per se alle Bots – viele Unternehmen setzen zum Beispiel im Kundenservice Chat- und Voicebots ein. Aber auch Kriminelle nutzen Bot-Technologien: Sie können innerhalb weniger Minuten nach der Online-Schaltung einer neuen Unternehmensseite diese mithilfe von bösartigen Bots auf Schwachstellen und Informationen scannen, die ihnen nützlich sind. Nach Angaben von Sicherheitsforschern machen Bots 38 Prozent des Internetverkehrs aus – damit bedienen Geschäftsapplikationen in mehr als einem Drittel der Fälle keine echten Kunden.

Um dies zu verhindern, müssen Unternehmen bösartige Bots von harmlosen unterscheiden können. Dies kann auf Grundlage von Reputationswerten, Geolokalisierung oder dem sogenannten Bot-Fingerprinting erfolgen – Parameter, um sie von Menschen zu unterscheiden und Anomalien in ihrem Verhalten aufzudecken. Moderne Application Delivery Management (ADM)-Technologien können selbst ausgereifte Bots identifizieren und sind deshalb entscheidend für die Sicherheit. Ein Online-Händler kann dadurch beispielsweise gewarnt werden, wenn ein Konkurrent versuch, auf seiner Seite automatisch Preisinformationen zu sammeln. Gleichzeitig lassen sich durch die Technologie das Kundenerlebnis verbessern und die Kosten senken, da sie den unerwünschten Bot-Verkehr minimiert.

Fazit: Zero Trust umfasst mehr als nur das Netzwerk
Zero Trust bietet Organisationen derzeit das Höchstmaß an Cybersicherheit. Eine Zero-Trust-Umgebung lässt sich allerdings nicht nur durch die Implementierung einer Zero-Trust-Netzwerkarchitektur erreichen. ZTNA stärkt die Tür zum Unternehmensnetzwerk, aber Maßnahmen für die Sicherheit von Anwendungen und Schnittstellen sowie zur Bot-Mitigation helfen die Fenster zu schließen, die Angreifern noch offenstehen. Unternehmen sind nur so sicher wie ihr schwächstes Glied, deshalb benötigen sie eine umfassende Zero-Trust-Strategie. Genau wie bei den eigenen vier Wänden ist es hierbei am besten proaktiv vorzugehen – und nicht so lange zu warten, bis die Kriminellen bereits eingedrungen sind.

Der Autor Sasa Petrovic ist Solution Strategist bei Citrix.