Security by Design ist ein beliebter Entwicklungsansatz, wenn es um Sicherheit von Software-Produkten geht. Wer diese Sicherheitsstrategie effektiv umsetzen will, sollte allerdings von Anfang an für Deep Observability sorgen – das bedeutet: Jedes Datenpaket wird in Echtzeit gecheckt und IT-Verantwortliche erhalten so einen genauen Überblick über das Netzwerk. Wer auf umfassende Netzwerksichtbarkeit setzt, legt also das Fundament für eine unschlagbare IT-Sicherheit.
Von Ali Moniri, Senior Sales Engineer bei Gigamon.
Wer Software-Produkte entwickelt, hat schon einmal von Security by Design als idealen Sicherheitsansatz gehört. Dabei handelt es sich um ein Design-Konzept, bei dem das Produkt über den gesamten Entwicklungsprozess hinweg - von der Konzeption bis hin zum End of Life - permanent abgesichert wird. Dadurch können Entwickler sicherstellen, dass beim Endnutzer ein nahezu fehlerfreies Produkt ankommt, was zwangsläufig die Notwendigkeit von Post-Launch-Patches.
Damit sich Sicherheitsaspekte von Anfang an in die Produktentwicklung einflechten lassen, sind einige Design-Ansätze zu berücksichtigen. Neben regelmäßigen Sicherheitstests und der Trennung von sicherheitsrelevanten Bereichen vom Rest der Systemlandschaft, sollte jeder Nutzer nur einen eingeschränkten Zugriff auf bestimmte Systemkomponenten und Daten haben. Beim Zero-Trust-Modell handelt es sich um eine geeignete Authentifizierungsmethode.
Access Management als Grundvoraussetzung
Bei Zero Trust gehen Unternehmen grundsätzlich davon aus, dass sämtliche Nutzer, Geräte und Anwendungen zur potenziellen Gefahr für das Unternehmensnetzwerk werden können - zum Beispiel, indem sich Cyber-Kriminelle die Account-Daten von Mitarbeitenden erschleichen oder sie das Endgerät eines Mitarbeitenden mit Malware infizieren. Über weitere Kontrollmechanismen wie Multi-Faktor-Authentifizierung, wird geprüft, ob eine Berechtigung vorliegt.
Dadurch haben Mitarbeitende keinen Zugriff auf Systeme und Daten, die nicht ihrer Sicherheitseinstufung entsprechen. Unternehmen, die sich eine Zero-Trust-Architektur aufbauen wollen, müssen dafür allerdings wissen, wo sich welche Systeme und Daten im Netzwerk befinden, wie sich Informationen durch das Netzwerk bewegen und wozu alle Anwendungen, Geräte und Nutzer Zugang haben.
Und dieser Grad an Transparenz ist ohne vollständige Netzwerksichtbarkeit - oder auch Deep Observability - schlichtweg nicht möglich.
Security by Design, Zero Trust und Deep Observability: Dreifaltigkeit der IT-Sicherheit
So logisch Sichtbarkeit als Grundlage für Zero Trust auch klingt – in Realität verfügen laut einer aktuellen Hybrid-Cloud-Studie von Gigamon nur 34 Prozent der Unternehmen über die für eine solche Architektur notwendige Sichtbarkeit. Folglich verhindern die dadurch entstehenden Schwachstellen eine erfolgreiche Umsetzung von Security by Design.
Unabhängig davon, ob Unternehmen auf eine lokale, Hybrid- oder Multi-Cloud-Umgebung setzen, braucht es dafür zusätzlich Sichtbarkeit bis hinunter auf Netzwerkebene. Anders als beim traditionellen Metrik-, Event-, Log- und Trace-basierten Monitoring, bei dem das Team auf akute Probleme und Anomalien aufmerksam gemacht wird, werden im Rahmen von Deep Observability sämtliche Datenpakete in Echtzeit überprüft.
Dies gibt Aufschluss darauf, wo sich Daten befinden, wie sie sich durch die gesamte Netzwerkumgebung bewegen und welche Anwendungen und Geräte Zugriff auf bestimmte (sensible) Daten haben. IT- und Security-Teams erhalten somit die für einen funktionierenden Zero-Trust-Ansatz notwendige Transparenz.
Doch der Mehrwert von Deep Observability reicht weit über Zero Trust hinaus. So haben IT- und Security-Teams selbst in der komplexesten Infrastruktur immer den vollen Überblick – einschließlich kritischer Blind Spots, in denen sich Cyber-Kriminelle gerne einnisten. Dazu gehören im Unternehmensnetzwerk unter anderem Shadow-IT, lateraler Datenverkehr sowie verschlüsselter Web Traffic.
Letzteres wird zunehmend zu einer echten Herausforderung, da Cyber-Kriminelle laut einer aktuellen Analyse von Watchguard Threat Lab 93 Prozent ihrer Malware hinter einer SSL- oder TLS-Verschlüsselung verstecken. Leider vertrauen die meisten Unternehmen verschlüsseltem Datenverkehr blind; nur 21 Prozent der deutschen IT- und Security-Entscheider wissen laut Gigamon, was sich in diesem Traffic abspielt. Auch bei diesem Problem schafft Deep Observability Abhilfe.
Es zeigt sich also: Sichtbarkeit ist der Schlüssel für ein wesentlich höheres Sicherheitsniveau. Erst eine tiefgreifende, vollständige Netzwerksichtbarkeit macht die Umsetzung einer Zero-Trust-Architektur möglich. Dadurch profitieren Entwickler und ihre Produkte von umfangreicher Sicherheit – und zwar von Anfang an.