Zero Trust: Ist es eine gute Lösung für Ransomware?

Wir befinden uns in einer Zeit des Übergangs zu einer zunehmend digitalen Welt. Herkömmliche Lösungen, die bis vor einigen Jahren nützlich waren, sind nicht mehr sinnvoll. Der Anstieg der Telearbeit und das Arbeiten in der Cloud haben unsere Arbeitsweise verändert. Jetzt können wir von überall auf die Dateien zugreifen, aber das bedeutet auch Änderungen in Bezug auf die Sicherheit. In dieser Hinsicht müssen sich Organisationen an die neue Realität anpassen. Cybersicherheitsunternehmen führen ein neues Konzept von Zero Trust ein. Ist dies eine gute Lösung, um uns vor den Gefahren von Ransomware zu schützen?

Kein Vertrauen

Was uns null Vertrauen in puncto Sicherheit bietet

In einem Zero-Trust-Netzwerk bedeutet Vertrauen, dass die angeschlossenen Geräte nicht als authentisch angesehen werden sollten, auch wenn sie von einem Unternehmensnetzwerk aus verbunden und verifiziert sind. Es basiert auf einer strengen Authentizitätsprüfung für jede Person und jedes Gerät, die unabhängig von ihrem Standort auf Ressourcen in einem privaten Netzwerk zugreifen möchten. Dieses Konzept von Null Vertrauen, was aus dem Englischen kommt Zero Trust , ist sehr wahrscheinlich eine Erweiterung des Zugriffs mit den geringsten Berechtigungen. Dank ihm hilft es, die seitliche Bewegung von Angreifern zu minimieren, dh die Techniken, die Cyberkriminelle verwenden, um Netzwerke zu erkunden. Das Prinzip, das wir anwenden würden, wäre niemals vertrauen, immer überprüfen.

In einer Welt des Null-Vertrauens werden wir kein implizites Vertrauen gewähren, nur weil wir hinter dem Unternehmen stehen Firewall. Nur autorisierte Personen haben bei Bedarf Zugriff auf ausgewählte Ressourcen. Dieses Konzept findet sich auch in Zero-Trust-VPNs.

Grundlegende Komponenten, die Zero Trust haben muss

Wenn wir Zero Trust effizient umsetzen wollen, müssen Unternehmen seine drei Grundkomponenten verstehen. Als erstes müssen wir welche haben Leitprinzipien Dazu gehören die Definition von Geschäftsergebnissen (zu wissen, was wir schützen möchten und wo es sich befindet) und die Entwicklung von innen nach außen, um die Ressourcen zu identifizieren, die auf einer granularen Ebene geschützt werden müssen, und den Aufbau von Sicherheitskontrollen. . Sie würden auch die Anforderungen für den Identitätszugriff mit einer detaillierteren Benutzer- und Gerätezugriffssteuerungsverwaltung beschreiben und den gesamten Datenverkehr überprüfen und protokollieren.

Zweitens müssen wir a Zero-Trust-Netzwerkarchitektur Dies besteht aus der geschützten Oberfläche (Daten, Anwendungen und Ressourcen, die für das Unternehmen am wertvollsten sind) und Mikroperimetern, die eine Ressource und nicht die Netzwerkumgebung als Ganzes schützen. Wir werden auch Mikrosegmentierung hinzufügen, um die Netzwerkumgebung in Zonen basierend auf den verschiedenen Funktionen des Unternehmens zu unterteilen, und den Zugriff auf das geringste Privileg, bei dem der Zugriff auf Ressourcen entsprechend der Funktion des Arbeiters und seiner Aktivitäten gewährt wird.

Andererseits ist der dritte Baustein Technologien, die Zero Trust ermöglichen . Hierfür gibt es keine einheitliche Lösung, aber wir könnten beispielsweise Technologien wie Identity Access Management, Multi-Faktor-Authentifizierung, Single Sign-On, Benutzer- und Entitätsverhaltensanalyse sowie Firewalls der nächsten Generation einsetzen. .

Zero Trust als Lösung für das Ransomware-Problem

Zero Trust ist keine endgültige Lösung für Ransomware-Angriffe, kann jedoch, wenn sie gut implementiert wird, zu einer viel stärkeren Sicherheitsabwehr beitragen. Menschliches Versagen ist oft die Hauptursache für Cyberangriffe. Durch die Fokussierung von Zero Trust auf Benutzeridentität und Zugriffsverwaltung trägt es dazu bei, die Angriffsfläche erheblich zu reduzieren. Dies liegt daran, dass sowohl interne als auch externe Benutzer nur auf begrenzte Ressourcen zugreifen können und der Rest verborgen ist. Zero Trust fügt außerdem Bedrohungsüberwachungs-, Erkennungs- und Inspektionsfunktionen hinzu, die erforderlich sind, um Ransomware-Angriffe und die Exfiltration privater Unternehmensdaten zu verhindern.

Es gibt auch einige Konzepte in Bezug auf Null-Konfidenz:

  • Es wird die Gefahren von Ransomware nicht vollständig beseitigen, aber die Wahrscheinlichkeit eines solchen Angriffs erheblich reduzieren.
  • Keine einzelne Technologielösung kann uns helfen, absolutes Vertrauen von Null zu erreichen.
  • Es ist nicht darauf ausgelegt, alle Sicherheitsprobleme zu lösen.
  • Die Segmentierung von Benutzern und Ressourcen klingt toll, ist aber in der Praxis recht kompliziert umzusetzen.

Letztlich erfordert Zero Trust das Engagement des gesamten Unternehmens, es ist nicht genug für IT- und Sicherheitsteams, es erfordert eine Änderung der Denkweise und einen radikalen Wandel der Architektur. Es sollte auch mit großer Sorgfalt und Bedacht ausgeführt werden, unter Berücksichtigung einer langfristigen Perspektive und dass ein falscher Schritt Sie schlechter stellen kann.