Zero-Trust-Access

VON IRIS HOHENKAMP

Wie sieht die sichere Authentisierung der Zukunft aus?

Neue Bedrohungen und Sicherheitslücken sowie sich verändernde geschäftliche Anforderungen unterstreichen den Bedarf nach einem leistungsstarken Authentifizierungsansatz auf Grundlage einfacher Bereitstellung, Auswahl und zukunftsorientierter Skalierbarkeit. Unternehmen stellen sich heute daher oft folgenden Fragen:

  • Können die Sicherheitsstandards durch das Unternehmen erfüllt werden – z. B. hinsichtlich Cloud und Mobilgeräten?
  • Wie ordne ich Methoden der Zugriffskontrolle den Geschäftsrisiken sowie den Bedürfnissen meiner Benutzer zu?
  • Kann ich alle Benutzer und Endpunkte zentral verwalten und kontrollieren?
  • Wer kontrolliert die Benutzerdaten?
  • Wie kann ich zusätzliche Sicherheitsschichten integrieren, damit ich das Unternehmen besser vor Bedrohungen schützen kann?
  • Und wie finde ich eine praktische und kostengünstige Lösung?

Mehr denn je sind Kunden auf der Suche nach Identitäts- und Zugangsverwaltungslösungen, die Benutzerfreundlichkeit, Automatisierung, niedrige Betriebskosten und Auswahlmöglichkeiten bieten.

Sicherheit über die Unternehmensfestung hinaus - die Notwendigkeit von Zugriffsverwaltung in verschwommenen IT-Perimeter

Bislang glichen die Abwehrsysteme von Unternehmen eher einer mittelalterlichen Burg mit einem klar umgrenzten Bereich, dem Perimeter, der durch Gräben, Mauern und Tore geschützt war. Wer diese Hindernisse passiert hatte, konnte sich ungehindert in der gesamten Burg bewegen und erhielt uneingeschränkten Datenzugriff. Überwacht wird der Perimeter in der Regel durch Firewalls, die das Netzwerk vor unerlaubtem Eindringen schützen. Doch angesichts der Masse von Benutzern, Geräten und Anwendungen im Netzwerk lässt sich kaum noch sicher sagen, wem oder was wirklich vertraut werden kann. Der Dualismus eines nicht vertrauenswürdigen externen und eines vertrauenswürdigen internen Netzwerks ist demzufolge nicht mehr wirklich praktikabel. Mitarbeiter und Geschäftspartner müssen von überall auf Daten und Dokumente zugreifen können, egal wo diese gespeichert sind. Und zudem haben Cyber-Kriminelle schon längst Wege gefunden, VPN-Tunnel, Firewall-Mauern oder Login-Tore zu überwinden, um sich unerkannt in Netzwerken zu bewegen, wie die letzten Schlagzeilen der spektakulären Cyber-Angriffe nur all zugut zeigen.

Folglich geht es um mehr als nur um die Absicherung von Desktops, Server und Netzwerken. Unternehmen müssen auch wissen: Wer nutzt diese Ressourcen des Unternehmens wirklich? Denn jede Burg hat ihre Schwachstellen – vor allem die Bewohner, die ein und aus gehen.

Zero Trust – Sag mir, wer Du bist, dann sag ich Dir, was Du darfst

Mit dem sich auflösenden Perimeter lautet die Konsequenz folglich: weg vom allgemeinen Vertrauensvorschuss hin zu einer grundsätzlichen Misstrauenserklärung. In diesem Zusammenhang fällt immer häufiger das Stichwort „Zero Trust“. Ganz nach dem Motto „Vertraue nichts und niemandem, kontrolliere alles“ wird der gesamte Netzwerkdatenverkehr als grundsätzlich nicht vertrauenswürdig betrachtet und es kommt auf den Mitarbeiter und seine individuellen Zugriffsrechte auf bestimmte Ressourcen an. Traffic und Nutzerverhalten unterstehen einer permanenten Überprüfung, Protokollierung und adaptiven Bewertung, um so die IT-Sicherheit zu gewährleisten.

Herausforderungen bei der Implementierung von Zero Trust Konzepten
Zweifelsfrei erhöhen Zero-Trust Konzepte die IT-Sicherheit im Unternehmen, jedoch sollte man sich auch über einige Herausforderungen, die bei der eigentlichen Umsetzung derartige Sicherheitskonzepte entstehen, im Klaren sein.
Beispiel: Ist zur Gewährleistung der Sicherheit eine Vorgehensweise vom Typ „Niemals vertrauen, immer überprüfen“ erforderlich, besteht das Kunststück darin, die Überprüfung für die Benutzer relativ unkompliziert zu halten. Zurück zu unserer Burganalogie – wenn es überall Tore gibt, die mit einem Schlüssel entsperrt werden müssen, kann sich dies in der Tat auf die tägliche Produktivität der Menschen auswirken.

Ebenso wissen wir, dass bei vielen Unternehmen ein Durcheinander isolierter Zugriffs- und Autorisierungsregeln herrscht, die den Zugang für Netzwerke, Firewalls, veraltete Web-Apps, APIs sowie Private-Cloud- und SaaS-Anwendungen steuern. Bedingt durch die explosionsartige Zunahme von neuen Endgeräten, Systemen und Anwendungen, die in das IT-Ökosystem geströmt sind, ist ein Mix ohne gemeinsame Schnittstellen organisch gewachsen, dass die Authentifizierungspraktiken in vielen Organisationen in eine Reihe von Insellösungen verwandelt hat. Für Benutzer bedeutet dies wiederum, dass sie zahlreiche Passwörter benötigen, die sehr wahrscheinlich einem geringen Sicherheitslevel entsprechen und schlimmstenfalls mehrfach verwendet werden. Solche Ansätze verursachen nicht nur Sicherheitslücken – sie sind dazu auch noch teuer, zeitaufwendig und mit einem hohen Wartungsaufwand verbunden.

Einstieg in Zero-Trust Konzepte: Weg von der Insellösung hin zu einem ganzheitlichen Ansatz für Zugriffssicherheit

Organisationen können es sich nicht länger leisten, weitere Insellösungen für jede neue Anwendung und jedes neue IT-System einzuführen. Besser wäre es also, eine einzige Kontrollebene zu nutzen, auf der die Zugriffsregeln für jede Anwendung und Anwendungsseite festgelegt werden. Durch Hinzufügen einer zentralen Multifaktor-Authentifizierungsinstanz in Ihre hybride Infrastruktur können Sie die Authentifizierung für alle Ressourcen einheitlich verwalten. Eine zentrale Authentifizierungsinstanz ist in der Lage, komplexe Authentifizierungsflüsse über ein breites Spektrum von SaaS-, Vor-Ort- und Cloud-Ressourcen zu orchestrieren. Auf diese Weise können kontinuierlich Identitäts-, Geräte- und Kontextdaten für die Überprüfung von Identitäten bereitgestellt werden. Idealerweise sollte eine integrierte Authentifizierung mit zentralem Identitätsspeicher eine umfassende Abdeckung aller Anwenderkreise, Systeme und Anwendungen einschließlich Web, Cloud, Betriebssysteme (z.B. Windows, Linux, Mac OS), Mobile, VDI und VPN bieten.

Wie kann die MTRIX helfen beim Start von Zero-Trust Konzepten

Wenn Sie darüber nachdenken, wo Sie Ihre Zero Trust-Journey beginnen sollten, bietet sich eine starke Identifizierung und Authentifizierung als logischer Startpunkt an. Indem Sie Kombinationen von lokal und remote gehosteten Identitäten konfigurieren und flexible Authentifizierungs- und Autorisierungsrichtlinien nutzen, erlangen Sie ultimative Flexibilität. Sie werden in der Lage sein, Ihre Mitarbeiter- und Partneridentitäten so zu verwalten, wie es Ihren Bedürfnissen am besten entspricht. Die Implementierung einer zentralen Authentifizierungsinstanz sichert nicht nur Ihre Unternehmensressourcen, sondern ermöglicht Ihren Mitarbeitern, Partnern und Lieferanten auch eine höhere Produktivität. Zu bedenken ist jedoch, dass Zero-Trust keine Technologie ist und auch keinen zu erreichenden Prozess darstellt. Vielmehr ist es ein Wegweiser für die gesamte Ausrichtung der Cybersicherheit eines Unternehmens. Es gibt keine allgemeingültige Entscheidung für die „zentrale Authentifizierungsinstanz“. Es ist natürlich immer abhängig von der Infrastruktur des Kunden sowie den spezifischen Anforderungen.

Wir erstellen Ihnen gerne ein individuelles, genau auf Ihre Bedürfnisse abgestimmtes Angebot. Je nachdem, ob Sie auf der Suche nach einer sicheren, leistungsstarken sowie biometrie-basierten Multi-Faktor-Authentifizierung, die über Active Directory verwaltet werden kann, oder ob Sie eine flexible Authentifizierungs-Lösung suchen, die Desktop-Authentisierung und Remote-Authentisierung in einer Lösung vereint – wir beraten Sie gerne und entwickeln gemeinsam mit Ihnen die richtige Strategie.

 

Beratungsgespräch