
5 Missverständnisse zur Multifaktor-Authentifizierung
Was Multifaktor-Authentifizierung aktuell (2024) und angesichts neuester Entwicklungen bedeutet und wie MFA Unternehmen gegen Identitätsdiebstahl schützt.
Wie lassen sich die wichtigsten Zero-Trust-Prinzipien umsetzen? Ein IT-Security-Experte benennt 6 Punkte, an denen sich Unternehmen orientieren können.
Das Sicherheitskonzept Zero Trust geht einen Schritt weiter, als Sicherheitsstrategien, die nur mit Netzwerkgrenzen arbeiten: Statt einfach allen Benutzern innerhalb eines Netzwerks zu vertrauen, geht es davon aus, dass nichts und niemandem vertraut werden kann – auch nicht hinter der Firmenfirewall. Anstatt also unbegrenzten Zugriff auf Unternehmensressourcen zu gewähren, wird Zugriff bei Zero Trust nur in Einzelfällen gewährt. Mittelstand Heute hat das Konzept bereits in diesem Beitrag näher erklärt.
Demnach basiert Zero Trust auf vier wesentlichen Prinzipien. Diese sind:
Das Prinzip Null Vertrauen basiert darauf, nichts und niemandem sowohl innerhalb als auch außerhalb des Netzwerks zu vertrauen. Es gilt: Vertraue keiner Anfrage, solange diese nicht ausreichend verifiziert ist. Wichtig ist dabei, dass eine solche Verifizierung bei jeder Anfrage erneut und zusätzlich anhand der zu diesem Zeitpunkt aktuellen Parameter durchgeführt wird.
Das Prinzip Least Privilege geht über den Zugriff durch menschliche Benutzer hinaus. Denn auch Anwendungen, Systeme oder vernetzte Geräte benötigen schließlich Privilegien oder Berechtigungen, um Aufgaben ausführen zu können. Least Privilege stellt also sicher, dass ein nicht menschliches Tool den erforderlichen Zugriff erhält – aber eben nicht mehr als das.
Schränken Sie den Aktionsradius von Cyberangreifern ein, indem Sie möglichst kleine Zonen für Rollen, Berechtigungen und die Erreichbarkeit von Anwendungen einrichten! Ein Master-Account für die Verwaltung von virtuellen Servern bei einem Cloud Provider sollte zum Beispiel nicht auch Zugriff auf Kundendaten haben.
Zero Trust bedeutet, mögliche Schäden sofort und geplant zu begrenzen. Fragen Sie sich nicht mehr ob, sondern rechnen Sie damit, dass ein Angriff passieren wird! Nach Zero Trust können eine wirksame Ende-zu-Ende-Verschlüsselung sowie Analyse-Funktionalitäten sicherstellen, dass Bedrohungen schneller aufgespürt werden und Verteidigungsmechanismen greifen können. Überlegen Sie sich außerdem, wie Sie bei einem Angriff die Geschäftstätigkeit eingeschränkt fortführen und Daten wiederherstellen.
Wie lassen sich nun diese 4 Zero-Trust-Prinzipien umsetzen und was bedeuten diese Prinzipien für Unternehmen? IT-Security-Experte André Wetzel vom Business-IT-Spezialisten All for One Group benennt 6 Punkte, an denen sich Unternehmen orientieren sollten, wenn sie eine Zero-Trust-Architektur implementieren. Diese sind:
Hierbei handelt es sich um eine Methode nach Zero Trust, bei der die Identität eines Benutzers nicht mit einem Passwort verifiziert wird. Das kann zum Beispiel ein Zertifikat, ein Hardware-Token, ein Fingerabdruck oder die Iris-Erkennung sein.
Hier handelt es sich um eine veraltete Methode, mit der Benutzer sich bei Microsoft-Office Online-Diensten anmelden können. Die Übermittlung der Zugangsdaten wie Username und Passwort stellen für Unternehmen ein erhöhtes Sicherheitsrisiko dar.
Mit einer Endpoint-Detection-and-Response-(EDR-) oder Extended-Detection-and-Response-(XDR-)Lösung wie beispielsweise die Enterprise Defense Suite Microsoft 365 Defender werden Daten zu Signalen, Bedrohungen und Warnungen aus der Microsoft-365-Umgebung mit Endpunkten, Identitäten, E-Mails und Anwendungen analysiert.
Risikobasierte Richtlinien geben grünes Licht für die Gewährung von Zugängen, oder sie blockieren oder fordern die Verwendung einer Multifaktor-Authentifizierung, wenn ein auffälliges Nutzerverhalten identifiziert wurde.
Zero Trust: Praxisnah
Interessiert an Zero Trust? Diese Empfehlungen und viele weitere Praxistipps und Erfahrungsberichte rund um Zero Trust finden Sie im Zero-Trust-Ratgeber des Business-IT-Spezialisten All for One Group! Hier geht es direkt zum Ratgeber.
Jetzt hier Tipps abholen!Datenklassifizierung, ist eine Methode, mit der Unternehmen Dateien und kritische Geschäftsinformationen definieren und kategorisieren können.
Mehr zur Methode lesen Sie hier.
Die Zero-Trust-Architektur unterscheidet sich wesentlich von der traditionellen Sicherheitsarchitektur: Statt nur den Perimeter eines Unternehmens zu schützen, sichert die Zero-Trust-Architektur jede Datei, jede E-Mail und jedes Netzwerk, da jede Identität und jedes Gerät authentifiziert werden. Daraus resultiert auch der Begriff "perimeterlose Sicherheit". Die Zero-Trust-Architektur schützt so nicht nur ein einzelnes Netzwerk, sondern zusätzlich auch den Remote-Zugriff, private Geräte und Anwendungen von Drittanbietern.
Mit Zero Trust geht es für Unternehmen darum, alle Endgeräte zu überprüfen, bei denen Zugriffe auf Daten passieren – egal ob Smartphone, PC, Tablet oder Wearable. Unternehmen sollten sich laut Wetzel darüber im Klaren sein: Unterschiedliche Gerätekonfigurationen und Software Patch Level sind ein Sicherheitsrisiko. Deshalb:
Eine zentrale Lösung aus der Cloud sorgt dafür, dass Sicherheitsrichtlinien eingehalten werden, indem sie
Apps, also Anwendungen über die Cloud bereitstellt,
über die Cloud up-to-date hält
und konfiguriert."
Falls in Unternehmen eine Sicherheitsverletzung zum Beispiel durch die Installation von Schad-Software oder durch Brute-Force-Angriffe auf Schwachstellen erfolgt, greift nach dem Prinzip von Zero Trust ein Incident Response Management System, um den Zugriff auf Daten von Unternehmen einzudämmen.
Stellen Sie die Einhaltung von Richtlinien sicher, bevor Zugriff gewährt wird.
Just-in-Time zum Beispiel gewährt Zugriffe nur aufgabenbezogen.
Just-Enough-Access hingen beschränkt Zugriffe nach autorisierten Benutzerrollen.
Ist es schon zu spät,
verhindern Sie eine schnelle Ausbreitung,
setzen Sie künftig auf Analysen, um unerlaubte Zugriffe frühzeitig zu erkennen und stärken Sie Ihre Abwehr mit Zero Trust!
Hardware, Software, Netzwerke, Datenverarbeitung, -speicherung und Microservices: Ist ein Angriff auf Unternehmen erfolgreich, ist die Beute groß. Mit Zero Trust erkennen Unternehmen unerlaubte Zugriffe auf Infrastrukturen frühzeitig und wehren Angriffe ab. Wetzel erklärt, wie:
Nur wenn Unternehmen Cloud Workloads durchgängig und in vollem Umfang verwalten, absichern und bewerten, lassen sich alle Ressourcen, besonders in hochgradig dezentralisierten Umgebungen der Cloud, schützen.
Wenn Netzwerke nach Benutzern und Geräten segmentiert, also in kleinere „Inseln“ aufgeteilt sind, werden Sicherheitsverletzungen durch unautorisierte Zugriffe auf die Infrastruktur in Unternehmen wirksam eingeschränkt, weil sie sich nicht unkontrolliert ausbreiten können.
In hybriden Netzwerkinfrastrukturen können hochentwickelte Bedrohungen durch spezielle Tools verhindert, erkannt, aufgespürt und bekämpft werden.
Korrekt verwaltete Identitäten für Anwendungen sorgen dafür, dass diese sicher mit verschiedenen Diensten und Ressourcen kommunizieren.
Beim Einrichten von neuen Infrastrukturkomponenten oder Ressourcen ist es wichtig, gleich feste Regeln für das Überwachen und Auslösen von Warnungen einzurichten. Damit ist es möglich, unerwartetes oder ungewöhnliches Verhalten zu analysieren.