Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
7 Messe Aktuell MIttWOCH 24 NOveMber Rittal ValueChain 255x112 linke Seite TZ-SPS21 Tag 2 pdf S 1 Format 255 00 x 112 00 mm 09 Nov 2021 11 14 54 Der Anwendungsfall bestimmt die Sicherheit Auch Zero-Trust-Konzepte unterscheiden sich Welches das passende ist entscheidet die Anwendung Steffen Ullrich von Genua warnt aber davor ohne konkrete Ziele in die Umsetzung zu gehen Wie einen ‚Sack Flöhe hüten‘ Zero Trust in OT-Umgebungen erfordert ein Umdenken – in der IT aber auch in operativen Abteilungen Warum es wichtig ist dass Zero Trust nicht als Misstrauen gegen die eigenen Mitarbeiter verstanden werden soll erläutert Oliver Winzenried von Wibu-Systems Welche Konsequenzen hat der Zero Trust-Ansatz für die Architektur und Organisation der Netzwerksicherheit? Steffen Ullrich Der traditionelle netzbasierte Sicherheitsansatz vertraut auf eine ausreichende Grundsicherheit durch die Kontrolle aller im eigenen Netzwerk vorhandenen Geräte kombiniert mit starken Kontrollen und Restriktionen am Netzperimeter Netzwerkgrenze Die wachsende Komplexität und Vernetzung sowie das Fremdmanagement von Infra struktur Geräten und Software führen jedoch beim Betreiber zu zunehmenden Kontrollverlust über das eigene Netzwerk bei gleichzeitig steigenden Anforderungen an die Verfügbarkeit Zuverlässigkeit und Sicherheit der Systeme Der dienstzentrierte Ansatz des Zero Trust Networking fokussiert auf die für den jeweiligen Dienst nötigen Sicherheitsaspekte d h die Kontrolle darüber wer von welchen Geräten und aus welchen Umgebungen auf einen Dienst zugreifen darf sowie die Absicherung der Kommunikation zum Dienst Dies erlaubt die proaktive Reduzierung der Angriffsfläche bei hoher Granularität Damit einher geht die Ausrichtung an Geschäftsprozessen Diensten und organisatorischen Strukturen Identitäten die eine einfachere verständlichere und flexiblere Harmonisierung von Betriebsanforderungen und Sicherheit bietet Was sollte bei der Umsetzung einer Zero-Trust-Architektur beachtet werden? Wie bei allen größeren Änderungen ist es notwendig die aktuelle Situation ausreichend zu verstehen und konkrete Ziele für Verbesserungen abzuleiten Welches konkrete Zero-Trust-Konzept anschließend genutzt wird hängt von den Use Cases und den Anforderungen an Skalierbarkeit Transparenz und das Zusammenspiel mit Legacy-Anwendungen ab Das Konzept des Software Defined Perimeter eignet sich für den dedizierten Zugang zu einem internen System bzw Dienst von extern z Bbei der Fernwartung Es eignet sich auch für den Zugriff interner Geräte auf Cloud-Dienste wobei im Falle von webbasierten Zugriffen Zero-Trust-Konzepte wie BeyondCorp beziehungsweise BeyondProd potenziell einfacher und skalierbarer sind Die Mikrosegmentierung wiederum eignet sich gut für die nachträgliche transparente Härtung vorhandener Netze Es ist möglich Zero Trust schrittweise in ein Netz einzuführen Und abhängig vom Anwendungsfall lassen sich auch mehrere Umsetzungskonzepte mischen Dies kann auch genutzt werden um durch Überlagerung mehrerer Sicherheitsschichten eine sogenannte Defense In Depth also eine Verteidigung in der Tiefe zu erreichen Welche Konsequenzen hat der Zero Trust-Ansatz für die Architektur und Organisation der Netzwerksicherheit? Oliver Winzenried Prinzipiell gibt es einen Paradigmenwechsel weg von der Perimeterabsicherung zu einer Absicherung auf allen Ebenen und bei allen Zugriffen Aus einer ‚trusted Umgebung‘ wird eine Architektur der Mikrosegmentierung bei der im Wesentlichen jeder Zugriff von einem Segment in ein anderes geht Bei jedem dieser Segmentwechsel kann dann die Gültigkeit des Zugriffs geprüft werden Aus einem Router wird damit eine Firewall mit sehr vielen Bereichen Bei Wibu-Systems haben wir aktuell mehr Netzwerkbereiche als Mitarbeiter Die Architektur des Netzwerkes muss daher weitestgehend virtualisiert werden Auch kommt zu einer Benutzerauthentisierung noch eine dynamische Überwachung und Überprüfung des gesamten auch internen Netzwerkverkehrs Zentralisierte Überprüfung nicht nur gegen feste Regeln sondern auch durch Cloudoder KIbasierte Dienste ist unumgänglich Welche Herausforderungen bringt Zero Trust für OT-Umgebungen mit sich? Der OT-Bereich zeichnet sich durch eine Vielzahl von unterschiedlichen und heterogenen Geräten aus die teilweise nicht oder nur sehr problematisch in ein Management integrierbar sind Hier drängt sich der Vergleich mit ‚einem Sack Flöhe‘ auf Für einen Zero-Trust-Ansatz ist es dennoch notwendig die Geräte vollständig zu inventarisieren und wenn möglich zuverlässig zu authentisieren Bei vielen aktuellen Geräten ist dies nur eingeschränkt möglich da keine zuverlässigen Identifizierungsmerkmale verfügbar sind Um eine Authentisierung langfristig zu gewährleisten muss die grundlegende Kryptographie austauschbar sein um auch in Zukunft Quantencomputer sicher zu sein Was sollten Unternehmen bei der operativen Durchführung einer Zero-Trust-Architektur beachten? Bei einer Implementierung von Zero Trust ist ein generelles Umdenken nicht nur der IT sondern auch der operativen Abteilungen erforderlich Zero Trust soll nicht als Misstrauen gegen die eigenen Mitarbeiter sondern eine Entlastung und Absicherung der Mitarbeiter verstanden werden Vor einer Umsetzung sollte es eine gründliche Planung geben Die Planung sollte das Unternehmen frisch aufstellen – also keine Angst davor haben alte Strukturen komplett zu überdenken Steffen Ullrich ist IT-Sicherheitsforscher und Technology Fellow bei Genua Bi ld Gen ua Oliver Winzenried Geschäftsführer bei Wibu-Systems Bi ld Wib u-Sy ste m s