So implementieren Sie Zero Trust in drei Phasen

Juli 18, 2022

Die Umsetzung eines Zero-Trust-Modells kann wegen der Komplexität der Technologie, der abteilungsübergreifenden Herausforderungen und der Ausarbeitung eines Prozesses für die Finanzplanung und Durchführung durchaus eine Herausforderung darstellen.

Auch wenn für jedes Unternehmen individuelle Anforderungen gelten, bietet CrowdStrike die folgenden Empfehlungen, mit denen Sie Ihren Reifegrad mittels Zero Trust je nach Bedarf verbessern können:

3 stages of the zero trust maturity journey

Stufe 1: Visualisierung

In dieser Phase geht es darum, sich einen Überblick über alle Ressourcen, deren Zugangspunkte und damit verbundene Risiken zu verschaffen. Im NIST-Framework ist dies ein kontinuierlicher Prozess, denn die Ressourcen werden sich in Bezug auf ihre Verfügbarkeit, ihr Risiko und ihre Relevanz ändern.

Wichtige Ziele:

Überblick über alle Entitäten (Identitäten, Workloads, Endgeräte)

  • Erfassung aller Schwachstellen und Risiken für alle Entitäten, sodass der Angriffspfad und wichtige zu schützende Ressourcen sichtbar werden

Best Practices:

  • Vermeiden Sie Transparenzlücken, besonders wenn es um verschiedene Geschäftsbereiche, Fusionen und Übernahmen sowie Multi-Cloud-Implementierungen geht (z. B. Azure, GCP, AWS).
  • Vermeiden Sie bei der Nutzung mehrerer Identitätsanbieter (z. B. AD, Azure AD, SSO) Lücken im Identitätsspeicher.
  • Prüfen Sie Bedrohungen/Risiken, die sich auf den gesamten Identitätsspeicher auswirken können (z. B. Angriffe auf das NTLM-Protokoll und -Relay sowie Golden-Ticket-Angriffe auf AD), da diese Ihre gesamte Umgebung sehr schnell kompromittieren können.
  • Prüfen Sie alle Entitäten unabhängig von Standort und Besitzer (z. B. Endgeräte, Workloads, Mitarbeiter, Anwendungen). Service Accounts werden beispielsweise schnell übersehen, wobei die meisten eine zusätzliche Validierung umgehen (d. h. MFA oder Audit). Zudem sollten Workloads (und Container) unbedingt überprüft werden, da Angriffsvektoren Endgeräte umgehen und über privilegierte Benutzer bei Workloads ansetzen können.

Ressourcen:

LEITFADEN FÜR REIBUNGSLOSE ZERO-TRUST-SICHERHEIT IN MODERNEN UNTERNEHMEN

Laden Sie das Whitepaper herunter, um mehr über reibungsloses Zero Trust und die Grundsätze des NIST 800-207-Frameworks zu erfahren.

Jetzt herunterladen

Stufe 2: Behebung

In dieser Stufe kann ein Unternehmen Bedrohungen erkennen und stoppen bzw. die Auswirkungen einer Kompromittierung minimieren, falls eine Bedrohung nicht sofort gestoppt werden kann. Das NIST fordert deshalb Automatisierung und Koordinierung, da dies für die Erkennung und Reaktion in Echtzeit entscheidend ist.

Wichtige Ziele:

  • Bedrohungsabwehr und Richtlinienanpassung in Echtzeit zum Schutz aller Komponenten (z. B. Endgeräte, Workloads, Identitäten)
  • Einbeziehung von Verhaltensanalysen zur Erkennung von Bedrohungen wie:
    • Insider-Bedrohungen
    • Missbrauch legitimer Anmeldedaten
  • Schadensbegrenzung durch Segmentierung und Least-Privilege-Prinzipien

Best Practices:

  • Geringere Betriebskosten aufgrund aktualisierter Sicherheitsrichtlinien durch:
    • Nutzung identitätsbasierter Segmentierung (im Gegensatz zu klassischer Netzwerk- und Anwendungssegmentierung, die häufigen Änderungen unterliegt)
    • Integration eines Richtlinienmodells, das die Einhaltung von Sicherheits-, Compliance- und Unternehmensanforderungen vereinfacht
    • Vorgabe, dass Richtlinien vor der Bereitstellung getestet und auf korrekte Funktion geprüft werden
  • Schwellenwerte für Bedrohungserkennung und False Positives
    • Risikoanalyse anhand statischer und dynamischer Faktoren
    • Kontexterweiterung durch zusätzliche Informationsquellen (z. B. durch ältere Systeme und SSO-Anmeldedatensysteme)
    • Erfassung verwertbarer Informationen, selbst wenn ML-Modelle noch lernen (d. h. statische AD-Informationen)
  • Aufspüren von Bedrohungen durch geringeren Verwaltungsaufwand von Datenspeichern und -analysen
    • Cloud-Nutzung und ein Echtzeit-Ansatz zur Senkung des Datenvolumens und des Verwaltungsaufwands
  • Höherer Automatisierungsgrad führt zu kürzeren Reaktionszeiten und verbesserter Kosteneffizienz
    • Einbeziehung von Richtlinienmaßnahmen in bestehende SOAR-Workflows
    • Kontinuierliche Anpassungen (z. B. von Richtlinien, Schwellenwerten, ML)

Zusätzliche Ressourcen:

BESCHLEUNIGEN SIE DIE UMSETZUNG IHRES ZERO-TRUST-MODELLS

Laden Sie unsere Infografik herunter und sehen Sie, wie weit Ihre Wettbewerber bei der Umsetzung von Zero Trust sind, welches Framework sie bevorzugen und welche Schwerpunktbereiche und Erfolgskennzahlen sie für die Umsetzung eines Zero-Trust-Ansatzes gewählt haben.

Jetzt herunterladen

Stufe 3: Optimierung

In dieser Phase geht es darum, den Schutz auf jeden Aspekt der IT-Infrastruktur und alle Ressourcen unabhängig von deren Standort auszudehnen, ohne dabei das Benutzererlebnis zu verschlechtern (was zu Vorschriftenverstößen und geringerer Produktivität führen könnte).

Wichtige Ziele:

  • Bereitstellung von (risikobasierten) Zugangsbeschränkungen zur kontinuierlichen Verifizierung, ohne Benutzererlebnis zu beeinträchtigen.

Best Practices:

  • Vermeidung von MFA-Übermüdung durch risikobasierte Zugangsbeschränkungen, selbst für privilegierte Benutzer (Benutzer müssen sich nur verifizieren, wenn sich die Risikostufen auf dem Endgerät oder Workload, an der Identität selbst oder auf anderen Systemen durch API-Integrationen ändern)
  • Ausdehnung des MFA-Schutzes auf ältere Systeme, um lückenlose Abdeckung zu gewährleisten (und die in der Regel anfälligsten Systeme zu schützen)
  • Erkennung und Behebung von Bedrohungen für Public Clouds (SaaS) und SSO-Anmeldedaten, selbst wenn ein Sensor/Agent nicht bereitgestellt werden kann

Zusätzliche Ressourcen:

  • ZTA – Zero Trust Assessment Brief (Kurzvorstellung zur Zero-Trust-Bewertung)

EXPERTEN-TIPP

Wird Ihre Investition in eine Zero-Trust-Lösung die Gewährleistung von Sicherheit vereinfachen, Geld sparen und die Erkennung und Korrektur von Kompromittierungen beschleunigen? Die Antwort ist ein eindeutiges JA! Sehen Sie sich den folgenden Webcast an, um reale Zero-Trust-Anwendungsszenarien kennenzulernen, die sich positiv auf Ihren Gewinn und den Support-Aufwand für das gesamte Programm auswirken.So maximieren Sie die Rentabilität mit reibungslosem Zero Trust