Mit Zero Trust gegen Ransomware

Kein blindes Vertrauen

13. Januar 2022, 7:00 Uhr | Autor: Dietmar Kenzle / Redaktion: Diana Künstler | Kommentar(e)

Fortsetzung des Artikels von Teil 1

Viele setzen auf Zero Trust

Grundsätzlich geht es hier um Vertrauen – das macht die Sache so problematisch. Sobald der Zugang zum Netzwerk freigegeben wurde, geht dieses davon aus, dass grundsätzlich eine Berechtigung seitens des Nutzers besteht. Er (oder sie) kann sich frei bewegen und auf alle möglichen Informationen zugreifen. Eine solche Netzwerk-Organisation kann allerdings in einer Welt, in der Unternehmen wöchentlich oder sogar täglich ins Visier von Cyberkriminellen geraten, nicht mehr zeitgemäß sein.

Zero Trust heißt genau das, was die Bezeichnung andeutet: Es geht darum, prinzipiell wirklich niemandem im Netzwerk blind zu vertrauen. Jeder Nutzer erhält nur genau denjenigen Zugang, der für die jeweilige Aufgabe benötigt wird. Dabei ist das Netzwerk in verschiedene Bereiche aufgeteilt. Das macht es Angreifern schwerer, wenn nicht unmöglich, das gesamte Netzwerk zu durchstreifen und „gefundene“ Daten zu stehlen. Es sind viele Technologien, die zusammen ein Zero-Trust-Sicherheitssystem bilden. Dazu gehören Web Application Firewall, Zero Trust Network Access, Domain Name System Firewall und Secure Web Gateway. Jede einzelne ist wichtig – und jede Strategie sollte sicherstellen, dass sie Daten schützen, indem sie Angreifern den Zugriff auf das Netzwerk verwehren.

Gesetzt den klassischen Fall, dass ein Mitarbeiter sein Arbeitstelefon irgendwo in der Öffentlichkeit liegen lässt. Damit ist der Zugang zu den Unternehmensservern akut gefährdet – außer, es kommen Zero-Trust-Technologien zum Einsatz. Dann nämlich sind bei Verlust des Geräts nur dessen IP-Adresse und die lokalen Dateien auf dem Telefon betroffen. Der Hacker kann aber nicht auf den Unternehmensserver zugreifen. Er verfügt nicht über die erforderlichen Anmeldedaten, um seine Authentizität zu beweisen.

Anbieterkompass Anbieter zum Thema

zum Anbieterkompass

Segmentierung: ein wichtiger Teil des Puzzles

In seltenen Fällen gelingt es Hackern, Zero-Trust-Verteidigungsmaßnahmen zu überwinden und auf das Netzwerk zuzugreifen. Dann hilft Mikrosegmentierung. Um sie zu verstehen, muss man sich ein Netzwerk wie ein Haus vorstellen. Zu seiner Sicherung gibt es vielleicht Kameras, eine Alarmanlage und ein verschlossenes Tor. Sie alle sollen verhindern, dass Unbefugte durch die Eingangstür eindringen. Ist es jedoch einmal gelungen, die Tür zu knacken, besteht ein ungehinderter Zugang zum gesamten Anwesen.

Was aber, wenn jede Innentür im Haus noch einmal genau so abschließbar wäre wie der Haupteingang? Dieser Effekt kann durch Mikrosegmentierung erreicht werden. Sie verschafft einem Unternehmen nicht nur einen besseren Einblick in seine Infrastruktur. Sie ermöglicht es auch, Sicherheitsverletzungen frühzeitig zu erkennen und entsprechende Gegenmaßnahmen zu ergreifen. Dies ist besonders bei Ransomware-Angriffen wichtig, denn je länger Ihr Netzwerk der Malware ausgesetzt ist, desto größer kann der Schaden sein.

Natürlich erfordert die Einführung von Zero Trust einige Vorabinvestitionen in neue Technologien und IT-Ressourcen. Aber die Kosten des Nichtstuns sind höher, das hat das vergangene Jahr deutlich gezeigt. Alle relevanten Faktoren und Rahmenbedingungen wie hybrides Arbeiten und 5G sowie bestens organisierte Cyberkriminelle sind gekommen, um zu bleiben. Jene Unternehmen, die sich schon jetzt vorbereiten, kommen mit allergrößter Wahrscheinlichkeit künftig wesentlich günstiger weg.

Dietmar Kenzle, Regional Sales Director DACH bei Guardicore, einem Unternehmen von Akamai Technologies


  1. Kein blindes Vertrauen
  2. Viele setzen auf Zero Trust

Das könnte Sie auch interessieren

Verwandte Artikel

Akamai Technologies GmbH

Anbieterkompass