Zero-Trust: Verifizierung von Vertrauen auf jeder Interaktionsstufe in Ihren Netzwerken und Systemen
Vertrauen ist gut, Kontrolle ist besser. Wenn es um Cybersecurity und den Schutz Ihrer wachsenden Angriffsoberfläche geht, ist das nicht nur eine Redensart, sondern beschreibt den Ansatz, mit dem Sie den Zugang zu Ihrem Netzwerk, Ihren Systemen und Ihren Assets handhaben sollten.
Und genau das bietet Zero-Trust-Sicherheit. Es handelt sich um eine strategische Möglichkeit, Ihre Cybersecurity-Praxis von einer Position aus anzugehen, die auf Vertrauensausschluss und kontinuierlicher Verifizierung beruht. Dadurch wird sichergestellt, dass Kontrollen vorhanden sind, um Vertrauen auf jeder Stufe einer Interaktion in Ihren Netzwerken und Systemen zu verifizieren. Bei klassischen On-Prem-IT-Systemen wurde dies in der Regel durch Hardware und andere Netzwerk-Tools gesteuert, um einen Zugangsperimeter zu errichten. Doch in Cloud-First- oder hybriden Arbeitsumgebungen reichen diese Verfahren nicht mehr aus.
In dieser Zero-Trust-Wissensdatenbank gehen wir ausführlicher auf die Frage ein, was Zero-Trust ist, wie es funktioniert und warum es eine entscheidende Komponente einer ausgereiften, auf Best Practices ausgerichteten Cybersecurity-Strategie darstellt.
Schwerpunktthemen:
Gespräche mit Vorgesetzten und dem Vorstand über Zero-Trust
Setzen Sie sich aus Perspektive von Geschäftsrisiken mit Zero-Trust auseinander, bevor Sie sich mit wichtigen Stakeholdern austauschen.
Mehr erfahrenBeschleunigen Sie Ihre Umstellung auf Zero Trust
Gewinnen Sie Einblick in die Frage, wie sich Vertrauen einerseits als Schwachstelle und andererseits als Best Practice zur Beseitigung von Sicherheitsproblemen betrachten lässt.
Mehr erfahrenHäufig gestellte Fragen (FAQ) zum Thema Zero-Trust
Sie haben Fragen zu Zero-Trust-Architektur und wie Sie dabei vorgehen sollten? Einige Antworten finden Sie in diesen FAQs.
Mehr erfahrenDie elementaren Grundsätze von Zero-Trust
Machen Sie sich mit den sieben zentralen NIST-Grundsätzen zur Entwicklung und Bereitstellung einer Zero-Trust-Architektur in Ihrem Unternehmen vertraut.
Mehr erfahrenTenable Community für Zero-Trust
Die Tenable Community ist ein hervorragender Ort, um sich mit anderen Fachkräften zu vernetzen, die sich für Zero-Trust-Sicherheit interessieren.
Mehr erfahrenKeine Gewährung von Vertrauensstellungen
Tenable One verhilft Ihnen zu einer schnelleren Umstellung auf Zero-Trust. Mit grundlegender Transparenz über sämtliche Assets auf Ihrer gesamten Angriffsoberfläche, Schwachstellen-Priorisierung und AD-Sicherheit (Active Directory) – vereint in einer einzigen Exposure-Management-Plattform – verfügt Ihr Sicherheitsteam über die notwendigen Mittel, um Lateral Movement zu unterbinden und Angriffe bereits im Vorfeld zu verhindern.
Umdenken bei der Sicherheit – mit einem Zero-Trust-Ansatz
Die moderne Geschäftswelt befindet sich in stetigem Wandel – und im Gleichschritt entwickelt sich auch Ihre Angriffsoberfläche weiter. Da beides an Komplexität gewinnt, ist es inzwischen nicht mehr möglich, moderne Angriffsoberflächen anhand eines logischen Perimeters abzugrenzen.
Wie also können Netzwerke, Anwendungen und Benutzer heutzutage effektiv kontrolliert und abgesichert werden? Die Antwort lautet: Zero-Trust.
Bedingt durch die zunehmende Nutzung von Cloud-Services, -Software und -Anwendungen sowie neuen miteinander vernetzten Geräten fällt es Sicherheitsteams immer schwerer, all das in den Griff zu bekommen, woraus sich die Angriffsoberfläche zusammensetzt. Ohne das entsprechende Wissen haben die meisten Teams nur begrenzt im Blick, wo Cyberrisiken vorliegen, sodass sie deren Beseitigung nicht planen können.
Zero-Trust steht für eine Strategie, die Ihrem Sicherheitsteam dabei helfen kann, sich an diese komplexe Umgebung anzupassen. In dieser Lösungsübersicht erfahren Sie mehr darüber, wie Sie Folgendes erreichen können:
- Fehlkonfigurationen und Schwachstellen in Ihrem Netzwerk identifizieren
- Best Practice-Empfehlungen zur Beseitigung von Sicherheitslücken anwenden
- Häufig übersehene Risiken in Ihrem Active Directory (AD) identifizieren und beseitigen
- Ihre Verfahren für risikobasiertes Schwachstellen-Management zwecks Zero-Trust-Unterstützung umstellen
Tech Insights
Wie Tenable Bundesbehörden bei der Einhaltung der CISA Binding Operational Directive 23-01 unterstützt
Bundesbehörden sind zur Einhaltung der Binding Operational Directive (BOD) 23-0 verpflichtet – eine zwingend vorgeschriebene Direktive zum Schutz von Informationen und Informationssystemen auf Bundesebene. Gemäß BOD 23-01 müssen Behörden kontinuierliche und umfassende Asset-Sichtbarkeit gewährleisten und sich dabei insbesondere auf die Erfassung von Assets und die Auflistung von Schwachstellen fokussieren. Doch was genau bedeutet das für Ihre Behörde?
In diesem Artikel erfahren Sie mehr über die Asset-Erfassung und Schwachstellen-Auflistung in Bezug auf die Vorgaben von BOD 23-0. Darüber hinaus erhalten Sie auch einen Überblick über neue Anforderungen sowie Erkenntnisse zu der Frage, wie Tenable helfen kann, diesen Anforderungen Rechnung zu tragen.
The Path to Zero Trust: Is it Time to Rethink What We're Calling a Vulnerability?
Vor der Pandemie ging die Umstellung auf Zero-Trust in Unternehmen langsam voran, doch nach der Pandemie hat sich das Implementierungstempo zweifellos beschleunigt. Dennoch verläuft der Einstieg in einigen Unternehmen schleppend. Moderne Geschäftsumgebungen der heutigen Zeit, die inzwischen auch Cloud-Services, -Software und -Anwendungen umfassen, sowie die Tatsache, dass mehr Arbeitnehmer im Homeoffice arbeiten als noch vor der Pandemie, haben jedoch in Kombination dazu geführt, dass klassische Netzwerkperimeter zum Schutz von Unternehmen einfach nicht mehr ausreichen.
Einige Unternehmen zögern beim Umstieg auf Zero-Trust, weil sie befürchten, die Implementierung sei einfach zu komplex. Dies gilt insbesondere für Großunternehmen. Doch sollten die Vorteile von Zero-Trust und die Einfachheit des Konzepts nicht stärker ins Gewicht fallen als solche Bedenken?
Vor der Beantwortung dieser Frage sind einige wichtige Faktoren zu berücksichtigen:
- Gibt es Lösungen für Zero-Trust?
- Wie kann ich unser bestehendes IT-Ökosystem so migrieren, dass es Zero-Trust-Prinzipien entspricht?
- Wie trage ich Sicherheitsbedenken Rechnung?
In diesem Artikel erfahren Sie mehr über diese drei zentralen Fragen. Wir werfen einen genaueren Blick auf vier Faktoren, die Ihnen ein klareres Bild davon vermitteln, welche Vorteile die Implementierung einer Zero-Trust-Architektur bietet.
Angriffspfade in Active Directory beseitigen:Prävention von Rechteausweitung im Blickpunkt
Angreifer haben es mit Vorliebe darauf abgesehen, Identitäten und Zugangsdaten zu entwenden. Denn haben sie sich einmal Zugang zu Ihren Identitätssystemen verschafft, können sie sich seitwärts durch Ihr Netzwerk fortbewegen und Rechte ausweiten – oftmals, ohne dass Sie ihre Anwesenheit überhaupt bemerken.
Ein häufig übersehener Ausgangspunkt für Zugriffe dieser Art ist Active Directory (AD). Hier hoffen Angreifer darauf, dass Ihnen nicht gepatchte Schwachstellen entgangen sind und dass Sie keine Kenntnis von vorhandenen Fehlkonfigurationen und sonstigen Sicherheitsproblemen haben.
Im Rahmen Ihrer Zero-Trust-Sicherheitsstrategie ist es wichtig, dass Sie Ihrem Active Directory die gebührende Aufmerksamkeit zukommen lassen. In diesem Whitepaper betrachten wir genauer, wie Angreifer Active Directory zu ihrem Vorteil nutzen können.
Lesen Sie weiter und erfahren Sie:
- Warum Active Directory eine entscheidende Rolle bei Angriffspfaden spielt
- Wie Angreifer Schwachstellen zu ihrem Vorteil nutzen und Rechte ausweiten können
- Wie Sie Angriffspfade erkennen und beseitigen können, bevor Angreifer sie ausnutzen
Häufig gestellte Fragen (FAQ) zu Zero-Trust
Zero-Trust ist für Sie noch neu? Sie haben Fragen zum Thema Zero-Trust, wissen aber nicht, wo Sie anfangen sollen? Diese FAQs sind ein guter Ausgangspunkt:
Was ist Zero-Trust?
Warum ist hier von „Zero-Day“ die Rede?
Warum ist Zero-Trust wichtig?
Wie funktioniert Zero-Trust?
Was ist eine Zero-Trust-Architektur?
Sind Zero-Day und Zero-Trust dasselbe?
Was sind die zentralen Elemente von Zero-Trust?
Worin bestehen die Vorteile von Zero-Trust?
Welche Nachteile hat Zero-Trust?
Was ist das Zero-Trust-Reifegradmodell der CISA?
Das Zero-Trust-Reifegradmodell der CISA ist ein Framework, das Unternehmen zur Umstellung auf eine Zero-Trust-Architektur nutzen können. Es setzt sich aus fünf Säulen und drei Funktionen auf Zero-Trust-Basis zusammen.
Die fünf Säulen
- Identitäten
- Gerät
- Netzwerk
- Anwendungs-Workload
- Daten
Funktionen
- Traditionelle Assets
- Advanced
- Optimal
Laden Sie den vorläufigen CISA-Entwurf der Publikation Zero Trust Maturity Model herunter, um mehr über die einzelnen Säulen und Funktionen zu erfahren.
Was ist Zero Trust Network Access (ZTNA)?
Wie lauten die elementaren Zero-Trust-Grundsätze?
Dem NIST zufolge gibt es sieben elementare Zero-Trust-Grundsätze:
- Alle Datenquellen und Computing-Services sind Ressourcen.
- Die gesamte Kommunikation ist sicher.
- Zugriff wird auf Sitzungsbasis gewährt.
- Zugriff wird anhand dynamischer Richtlinien bestimmt.
- Überwachung und Messung der Integrität und Sicherheitslage sämtlicher Assets.
- Dynamische und durchgesetzte Authentifizierung und Autorisierung von Ressourcen.
- Sammlung von Informationen zum aktuellen Zustand und der Nutzung von Assets, Netzwerkinfrastruktur und Kommunikation.
Im Abschnitt NIST und die elementaren Grundsätze von Zero-Trust werfen wir einen genaueren Blick auf diese Grundsätze.
Tenable Community: Ihre zentrale Anlaufstelle für Zero-Trust-Infos
Das Zero-Trust-Konzept gibt es bereits seit geraumer Zeit, doch einige Unternehmen stehen bei ihrer Umstellung auf Zero-Trust noch ganz am Anfang. Das gilt auch für Sie und Sie haben Fragen zum Thema Zero-Trust und zur Implementierung einer Zero-Trust-Architektur? Dann treten Sie doch der Tenable Community bei. Dies ist ein hervorragender Ort, um sich mit anderen Fachkräften auszutauschen, die genau wie Sie gerne mehr über Zero-Trust erfahren und herausfinden möchten, wie Tenable helfen kann.
Lokaler Scanner in einem Zero-Trust-Modell
Wir nehmen gerade eine Neukonfiguration des Büronetzwerks vor, die auf einem Zero-Trust-Modell aufsetzt, bei dem die Netzwerk-Hardware Meraki zum Einsatz kommt. Dies hat zu einigen Problemen geführt und die Frage aufgeworfen, wie unser Tenable-Scanner Rechner in der Umgebung erfassen und scannen kann, wenn alles so stark segmentiert ist. Hat jemand Erfahrung damit?
WeiterlesenNachteile für den Tenable-Agent?
Eine unserer Abteilungen möchte es vermeiden, uns Root-Zugang für ihre Linux-Clients zu gewähren. Die Idee wäre hier, den Tenable-Agent auf dem Client zu verwenden, um vollständige Scan-Ergebnisse zu erhalten. Welche Vorteile – und vor allem Nachteile – ergeben sich für die Scan-Ergebnisse, wenn der Scan-Agent eingesetzt wird?
WeiterlesenTenable and the Path to Zero Trust
Zero-Trust – ein Cybersecurity-Konzept, das ursprünglich im Jahr 2010 von Forrester eingeführt wurde – erweist sich zunehmend als Musterlösung für zahlreiche Herausforderungen, mit denen digitale Unternehmen der heutigen Zeit konfrontiert sind. Sie trägt dem gegenwärtigen Trend zur Arbeit im Homeoffice Rechnung, die durch COVID-19 notwendig geworden ist und den Perimeter aushebelt.
WeiterlesenUmdenken bei der Sicherheit – mit einem Zero-Trust-Ansatz
Ihr Unternehmen implementiert als Teil seiner allgemeinen Cybersecurity-Strategie eine Zero-Trust-Architektur? Dann benötigen Sie kontinuierlichen Einblick in all Ihre Assets und deren Schwachstellen sowie AD-Sicherheit (Active Directory), um Probleme ausfindig zu machen und zu beheben, bevor Angreifer sie ausnutzen. Zudem müssen Sie in der Lage sein, Behebungsmaßnahmen auf Grundlage des jeweiligen Risikos zu priorisieren. Tenable One bietet Ihnen alles, was Sie dazu benötigen – in einer einzigen Plattform.
NIST und die elementaren Grundsätze von Zero-Trust
NIST SP 800-207 verhilft Sicherheitsarchitekten in Unternehmen zu einem besseren Verständnis von Zero-Trust. Hierzu zählt auch eine Roadmap, die Sicherheitsfachkräfte dabei unterstützt, einen Zero-Trust-Ansatz in ihre bestehenden Cybersecurity-Verfahren einzubinden und Zero-Trust-Architektur bereitzustellen.
Warum das wichtig ist? Moderne Unternehmen werden immer komplexer. Bei zentralen operativen Systemen handelt es sich inzwischen nicht mehr um klassische IT-Hardware und -Software, die hinter einem Netzwerkperimeter sicher aufgehoben ist. Heutzutage arbeiten Unternehmen aus aller Welt mit On-Prem-Netzwerken, -Systemen und -Assets, die neben cloudbasierten Services, Anwendungen und Software zum Einsatz kommen.
Ältere Sicherheitsverfahren, etwa das Einrichten von Firewalls, um Cyberkriminelle von der Umgebung fernzuhalten, sind nicht mehr effektiv. Aus diesem Grund geht die Branche dazu über, Zero-Trust-Verfahren für alle Assets und Benutzer einzuführen – unabhängig davon, wo diese sich befinden.
Laut NIST beruht Zero-Trust-Sicherheit „auf der Annahme, dass sich ein Angreifer in der Umgebung befindet und dass eine firmeneigene Umgebung nicht anders und auch nicht vertrauenswürdiger ist als eine beliebige unternehmensfremde Umgebung“. Unternehmen können somit nicht mehr von impliziertem Vertrauen ausgehen und müssen eine kontinuierliche Verifizierung vornehmen, um Risiken zu managen und einzudämmen.
Die sieben zentralen NIST-Grundsätze zur Entwicklung und Bereitstellung einer Zero-Trust-Architektur lauten:
- Alle Datenquellen und Computing-Services gelten als Ressourcen.
- Die gesamte Kommunikation wird ungeachtet des Netzwerkstandorts abgesichert.
- Zugriff auf einzelne Unternehmensressourcen wird auf Sitzungsbasis gewährt.
- Zugriff auf Ressourcen wird anhand dynamischer Richtlinien bestimmt, die den beobachtbaren Zustand von Client-Identitäten, Anwendungen/Diensten sowie des anfragenden Assets umfassen und darüber hinaus weitere Verhaltens- und Umgebungsmerkmale beinhalten können.
- Das Unternehmen überwacht die Integrität und Sicherheitslage aller firmeneigenen und dazugehörigen Assets und nimmt entsprechende Messungen vor.
- Die gesamte Authentifizierung und Autorisierung von Ressourcen erfolgt dynamisch und wird streng durchgesetzt, bevor Zugriff erteilt wird.
- Das Unternehmen sammelt möglichst viele Informationen über den aktuellen Zustand von Assets, Netzwerkinfrastruktur und Kommunikation und nutzt diese zur Verbesserung der Sicherheitslage.
Sie möchten sich eingehender mit diesen Grundsätzen befassen? Das als Download verfügbare Dokument NIST Special Publication 800-207 Zero Trust Architecture umfasst folgende Inhalte:
- Ein Netzwerk aus Zero-Trust-Perspektive
- Komponenten der Zero-Trust-Architektur
- Bereitstellungsszenarien und Anwendungsfälle
- Bedrohungen im Zusammenhang mit Zero-Trust-Architektur
- Zero-Trust und bestehende Frameworks
- Orientierungshilfe zur Migration auf eine Zero-Trust-Architektur
Blog-Artikel zum Thema Zero-Trust
NSTAC gelingt mit Zero-Trust-Empfehlungen zum Schutz von Regierungsstellen eine Meisterleistung
Mitte des Jahres 2022 veröffentlichte das National Security Telecommunications Advisory Committee (NSTAC) einen Bericht, bei dem Zero-Trust und das Management von vertrauenswürdigen Identitäten als Best Practices für Cybersecurity im Vordergrund standen. In diesem Blog-Beitrag befassen wir uns näher mit diesem Bericht, den Gründen, warum eine Umstellung auf Zero-Trust wichtig ist, und mit der Rolle, die Zero-Trust im Hinblick auf grundlegende Cyberhygiene spielt.
Wie Sie mit Vorgesetzten über Zero-Trust sprechen sollten
Obwohl ein damaliger Forrester-Analyst das Zero-Trust-Konzept bereits im Jahr 2010 einführte, könnten viele Fachkräfte ohne IT-Hintergrund erst jetzt darauf aufmerksam werden. In diesem Blog-Beitrag finden Sie wichtige Hilfestellungen zu der Frage, wie Sie ein Zero-Trust-Gespräch mit Vorgesetzten führen, wie Sie das Thema verständlich gestalten und wie der Rollout in Ihrem Unternehmen gelingt.
How to Talk to the Board About Zero Trust
Zero-Trust ist nicht einfach nur ein Begriff, der sich an Cybersecurity-Fachkräfte richtet. Es handelt sich um ein wichtiges Verfahren zur Reduzierung von Geschäftsrisiken, das schon bald die Aufmerksamkeit von Geschäftsleitung und Vorstand in Unternehmen auf sich ziehen dürfte – falls dies nicht schon geschehen ist. In unserem Blog-Beitrag erfahren Sie, wie Sie die Zusammenhänge zwischen technischen und geschäftlichen Aspekten in einer Form darstellen, die Ihre wichtigen Stakeholdern verstehen.
On-Demand-Webinare zum Thema Zero-Trust
Security Beyond the Perimeter: Accelerate Your Journey to Zero Trust
Die Umstellung auf Zero-Trust als Teil Ihrer Cybersecurity-Strategie bedeutet, dass Sie Benutzer nicht mehr auf Basis von spezifischen Rollen oder Zugriffsebenen als vertrauenswürdig einstufen können. Stattdessen sollten sämtliche Benutzer und Assets als potenzielle Bedrohungen betrachtet werden, durch die ein Risiko entsteht.
In diesem On-Demand-Webinar erfahren Sie mehr darüber, wie Sie Ihre Sicherheitsverfahren über den klassischen Perimeter hinaus verlagern und die Umstellung auf Zero-Trust beschleunigen. Erfahren Sie mehr über diese Themen:
- Inwiefern „Vertrauen“ als Schwachstelle betrachtet werden sollte
- Welche Rolle Active Directory (AD) für Vertrauensstellungen spielt
- Warum Grundalgen der Cyberhygiene für Zero-Trust entscheidend sind
Schnellere Umstellung auf Zero-Trust mit Tenable One
Sie tragen sich mit dem Gedanken, eine Zero-Trust-Architektur für Ihr Unternehmen zu implementieren? Dann sollten Sie in Betracht ziehen, Tenable One in Ihre Zero-Trust-Strategie einzubinden. Tenable One verschafft Ihnen grundlegende Transparenz über Ihre Angriffsoberfläche und versetzt Sie dadurch in die Lage, all Ihre Assets zu erfassen und zu inventarisieren und deren Schwachstellen, Fehlkonfigurationen und sonstigen Sicherheitsprobleme aufzudecken. Die Lösung hilft Ihnen zu priorisieren, welche Sicherheitsprobleme für Ihr Unternehmen am wichtigsten sind, und stellt sogar Best Practice-Empfehlungen zu deren Beseitigung bereit.
Umfassende Sichtbarkeit
Kenntnis der Assets Ihres Unternehmens und der damit verbundenen Sicherheitslücken ist bei der Umstellung auf einen Zero-Trust-Ansatz für Cybersecurity ein entscheidender Faktor. Mit Tenable One erhalten Sie kontinuierlichen Einblick in all Ihre Assets sowie deren Schwachstellen auf Ihrer gesamten Angriffsoberfläche: IT, OT, Active Directory (AD) und vom Code bis zur Cloud.
Identitätssicherheit
Entwendete Benutzeridentitäten oder Zugangsdaten sind der Ausgangspunkt von zahlreichen Sicherheitsverletzungen. Haben sich Angreifer einmal Zugang zu Ihren Identitätssystemen verschafft, können sie Rechte schnell ausweiten und sich seitwärts durch Ihr Netzwerk fortbewegen – oftmals, ohne dass Sie ihre Anwesenheit überhaupt bemerken. Mit Tenable One können Sie Probleme innerhalb von Active Directory erfassen und beseitigen, um Angriffe in Echtzeit aufzuspüren und darauf zu reagieren.
Risikopriorisierung
Selbst wenn Ihr Unternehmen Einblick in einige der zahlreichen Schwachstellen auf seiner Angriffsoberfläche hat, könnte sich Ihnen die Frage stellen, welche Sie zuerst beheben sollten. Mit Tenable One erhalten Sie einen risikobasierten Ansatz für das Schwachstellen-Management, sodass Sie Risiken identifizieren und basierend auf Risiko-Scores und Messungen der Asset-Kritikalität entscheiden können, was als vertrauenswürdig einzustufen ist.
Erleben Sie Tenable One in Aktion
Vertrauen ist gut, Kontrolle ist besser. Beseitigen Sie Angriffspfade und sichern Sie Ihr Unternehmen gegen Cyberangriffe ab.