Während IT-Abteilungen zu Beginn der Pandemie alle Hände voll zu tun hatten, die Mitarbeiter ins Home Office zu verlagern und deren Fernzugriff sicherzustellen, häufen sich schon wieder Nachrichten von Schwachstellen von Geräten der Netzwerkinfrastruktur und VPN-Gateways. Man könnte den Eindruck gewinnen, als hätten die Malware-Akteure die Zeit genutzt, sich auf die Suche nach Lücken zu machen.

Es besteht also kein Anlass zum Durchatmen, denn angesichts dieser massiven Probleme mit aufgedeckten Schwachstellen kommen die IT-Sicherheitsteams nicht zur Ruhe. Patchen auf breiter Front ist angesagt, um Schlimmeres zu verhindern. Durch schnelles Schließen der Lücken mit Hilfe aktueller Patches lässt sich das Risiko minimieren, Malware über infizierte Geräte in das Unternehmensnetz einzuschleusen.

Ist alle Infrastruktur auf dem aktuellsten Stand und legt sich die Hektik wieder, tun Unternehmen gut daran zu hinterfragen, was ihre Infrastruktur angreifbar macht. Denn Patchen eliminiert nicht das grundsätzliche Problem, das mit Infrastruktur einhergeht, die dem Internet ausgesetzt ist. Die IT-Entscheidungsträger müssen vielmehr ihren Blick auf das große Ganze zu richten.

Solange die Netzwerkinfrastruktur im Internet exponiert ist und die Geräte dort für jeden Angreifer sichtbar sind, werden die Kriminellen ihre Chance nutzen. Durch die mit Hilfe von Schwachstellen geöffnete Tür ist es ein Leichtes, ins Unternehmensnetz einzutreten. Diese Einladung ist zu verlockend, um daraus nicht Profit zu schlagen. 

Um das Problem an der Wurzel zu packen, zählt das Reduzieren von Angriffsvektoren zu den Top-Sicherheitsprioritäten für Unternehmen. Jede Hardware, die mit dem Internet verbunden ist, stellt eine potenzielle Angriffsfläche dar, deren sich die Sicherheitsverantwortlichen bewusst sein sollten. In der Realität sind viele Unternehmen noch weit davon entfernt, diese Gefahr zu erkennen und Vorsorge zu treffen.

Der entscheidende Schritt diese Sicherheitsrisiken zu bannen ist die Abkehr von der bestehenden Strategie. In der heutigen Zeit ergibt es keinen Sinn mehr, die Infrastruktur unautorisiertem Zugang auszusetzen. Wenn die Infrastruktur nicht mehr für jedermann offen im Internet dargelegt wird, besteht keine Angriffsfläche mehr. So eliminieren Unternehmen die Möglichkeit, ihre Infrastruktur ausfindig zu machen und sich darüber ins Netzwerk zu hacken.

Das Modell des Zero Trust Network Access (ZTNA) bietet sicheren Zugriff für autorisierte Anwender, ohne die Infrastruktur zu exponieren. Durch ZTNA können zwei Fliegen mit einer Klappe geschlagen werden: die Limitierung des Zugriffs für autorisierte User und der Wegfall von angreifbarer Infrastruktur. Es wäre also einfach, Hackern das Einfallstor zu verriegeln.

Zero Trust wurde entwickelt, um das Prinzip des geringsten Privilegs umzusetzen. Das bedeutet, dass ein User grundsätzlich ohne Zugriffsrechte startet und erst nach und nach Anwendungen freigegeben bekommt, für die er berechtigt ist. Dadurch kann der Anwender nicht sehen, was sich im Netzwerk befindet und sich nicht mit Services verbinden, für die er keine Rechte hat. Der Hauptvorteil von Zero Trust besteht in der Nachvollziehbarkeit der Verbindung von Anwendern mit seiner Anwendung. Dieser Überblick ist entscheidend für die Sicherheitslage des Unternehmens.

Das Einrichten eines ZTNA-Models schützt also nicht nur die Unternehmens-Assets, sondern ermöglicht Visibilität darüber, welcher User auf was zugreift. Jeder Nutzer bekommt also ausschließlich Zugriff auf die Anwendungen eingerichtet, die er für seine Arbeit benötigt. Was sonst noch an Anwendungen oder Daten im Netzwerk vorhanden ist, kann er nicht sehen und damit auch nicht darauf zugreifen. Dadurch werden solche Risiken ausgeschaltet, die Unternehmen derzeit über all die Schwachstellen in der Netzwerkinfrastruktur angreifbar machen.

Sind Unternehmen bereit, diesen Weg einzuschlagen, dann sollten sie in einem ersten Schritt verstehen, welche ihrer Geräte überhaupt dem Internet ausgesetzt sind. Denn es ist unverständlich, welche Assets Unternehmen online von sich preisgeben, manchmal vielleicht auch unbewusst. Dabei hilft ein Network Exposure Detection Tool, das die öffentlich exponierte Infrastruktur eines Unternehmens erfasst.

Angefangen vom Domain-Space über IP-Adressen, Software-Versionen und Standorten hinterlassen Unternehmen ihre Spuren im Netz, die die Identifikation der Infrastruktur ermöglichen. Dieser Einblick der exponierten Infrastruktur hilft nicht nur bei der Bestandsaufnahme, sondern auch bei der Priorisierung, wo mit einem Zero Trust-Deployment gestartet werden sollte.

Ein Zero Trust-basiertes Sicherheitsmodell kann einfach sein, benötigt allerdings einiges Augenmerk auf die Vorgehensweise der Installation. Die Sicherheitslücken in der bestehenden Infrastruktur sind ein guter Ausgangspunkt. Der Aufbau einer Zero Trust-Umgebung bedeutet allerdings nicht, das Unternehmen nicht mehr Patchen müssen. Patch-Management bleibt eine kritische Komponente für die Sicherheit, sollte aber Hand in Hand damit gehen, die Infrastruktur grundsätzlich vor Angreifern zu verbergen.

Es zahlt sich vor allem dann aus, wenn Unternehmen über die hybriden Arbeitsplatzmodelle nachdenken, die im Zuge der Pandemie zunehmend Aufmerksamkeit erfahren. Das flexiblere Arbeiten wird nicht wieder ganz eingestellt werden, denn der Beleg der Produktivität der Mitarbeiter wurde erbracht. Durch ZTNA erhalten Mitarbeiter unabhängig von ihrem Standort oder dem eingesetzten Gerät basierend auf Richtlinien sicheren Zugriff auf ihre benötigten Anwendungen – und zwar ausschließlich auf diese.

Weitere Beiträge....