iX 5/2020
S. 46
Titel
Netzsicherheit

Zero Trust: Neue Ansätze in der Zugangskontrolle

Traue keinem!

Denis Werner, Dominik Oepen

Was ein Perimeter ist, wird man bald nur noch aus Glossaren früherer Zeiten wissen, denn die „Entgrenzung“ von Netzwerken durch Cloud-Dienste, Mobilgeräte und mehr nimmt seit Jahren ihren Lauf. Den kontrollierten Zugriff auf Unternehmensressourcen gilt es dennoch zu gewährleisten. Neue Ansätze sollen dabei helfen.

Verschlüsselungstrojaner verursachten in den letzten Monaten immer wieder Betriebsstörungen und Schäden in Millionenhöhe. Der Grund für die erschreckende Effektivität dieser technisch oftmals simplen Art von Schadsoftware ist häufig, dass zwar das Äußere der betroffenen Netzwerke relativ gut abgesichert ist, im internen Netzwerk aber keine ausreichenden Sicherheitsmechanismen vorhanden sind. Ein einziger technischer oder menschlicher Fehler reicht aus, um Angreifern den initialen Zugriff zum internen Netzwerk zu ermöglichen.

Einmal drinnen, können sich die Angreifer durch das Ausnutzen des dort herrschenden inhärenten Vertrauens gegenüber dem internen Netzwerk und den dort vorhandenen Systemen und Nutzern mit einfachen und seit Langem bekannten Techniken ausbreiten. Zusätzlich verschwimmt die Grenze zwischen internem und ex­ternem Netzwerk in Zeiten der steigenden privaten und geschäftlichen Nutzung mobiler Geräte, der Nutzung von Cloud- und Software-as-a-Service-Angeboten und der zunehmend globalen Verteilung der Mitarbeiter. Dadurch wird es immer schwieriger, die Grenzen eines Netzes klar zu definieren, was klassische Sicherheitsarchitekturen vor neue Herausforderungen stellt.

Kommentieren