Neue Anwendungen, Arbeitsweisen und Geräte stellen die Netzwerksicherheit vor neue Herausforderungen. Das klassische Perimeter-Sicherheitskonzept muss deshalb erweitert werden. Das Netzwerk- und Security-Team der first frame networkers ag weiss wie.
Im Kontext der Netzwerksicherheit bezeichnet ein Perimeter jene Komponenten und Funktionen, die einen gewissen Bereich des Netzwerks und die sich darin befindlichen Geräte abgrenzen und schützen. Dabei unterteilt der Perimeter die IT-Infrastruktur in einen Inside- und Outside-Bereich. Der zugrundeliegende Sicherheitsansatz vertraut darauf, dass alles, was sich inside befindet, sicher ist, und betrachtet gleichzeitig alles, was sich outside befindet, als potenziell gefährlich. Der gesamte Verkehr muss verschiedene Sicherheitskontrollen passieren.
Neue Risiken durch neue Anwendungen und Geräte
Die sich verändernde Nutzung der IT-Infrastruktur stellt diesen Ansatz zunehmend vor neue Herausforderungen. Immer mehr Firmen arbeiten in hybriden Umgebungen. Sie nutzen Cloudservices und verschieben ihre Daten komplett oder teilweise in die Cloud. Ausserdem hat sich die Arbeitsweise verändert. Home- und Remoteoffice sind heute in vielen Firmen die Normalität. Damit verwischen sich die Grenzen zwischen Privatem und Geschäftlichem. Private Endgeräte werden für geschäftliche Anwendungen genutzt und umgekehrt. Viele Anwendungen werden heute über das mobile Gerät erledigt. Die Zuweisung von Geräten und Usern in bestimmte Bereiche ist nicht mehr immer möglich. In vielen Firmennetzwerken kommen IoT-Geräte als Netzwerkteilnehmer hinzu. Diese IoT-Geräte bieten mehr Funktionalitäten und werden somit auch angreifbarer. Die Arbeitsweise, die Arbeitsgeräte und somit die Datenhaltung und die Datenflüsse haben sich also verändert und verändern sich stetig weiter.
Verschlüsselung schränkt Sicherheitsanalysen ein
Die zunehmende Verschlüsselung des Netzwerkverkehrs schränkt die Anwendung von tiefer gehenden Sicherheitsanalysen massiv ein. Aktuell geht man davon aus, dass etwa 60 Prozent des Netzwerkverkehrs im Internet verschlüsselt sind und dadurch Sicherheitskontrollen nur teilweise wirken. Die eingesetzten Netzwerk-Protokolle haben wenig oder gar keine Built-in-Security. Angriffsvektoren auf Protokollebene sind somit möglich. Wenn sich also jemand einmal im Netz befindet, kann er sich lateral darin fortbewegen.
Neue Sicherheitsansätze
Um die neuen Herausforderungen zu meistern, wurden in den letzten Jahren verschiedene neue Sicherheitsansätze entwickelt, die grundsätzlich auf den folgenden Annahmen basieren:
Aktives Vertrauensmanagement wird zentral
Gemäss den neuen Ansätzen werden die bedrohungsorientierten Sicherheitsmechanismen mit vertrauensprüfenden Mechanismen ergänzt. Dabei rückt das aktive Vertrauensmanagement ins Zentrum. Benutzer, Systeme, Geräte, Volumen, Timing und Kommunikationen werden laufend auf deren Verhalten geprüft. Es ist entscheidend zu wissen, wem und was vertraut wird, dies kann sich laufend verändern. Die Vertrauensverhältnisse werden laufend angepasst; Basis für diese Informationen bilden nicht mehr nur der über den Perimeter fliessende Netzwerkverkehr, sondern alle an den Businessprozessen beteiligten Objekte (Benutzer, Systeme, Daten etc.). Vertrauensverhältnisse werden dabei nur für die an einem Prozess beteiligten Benutzer, nötigen Ressourcen und nur für eine minimale Zeit aufgebaut. Dabei werden nur die für den Prozess minimal nötigen Rechte gewährt. Veränderungen müssen in Echtzeit und automatisiert in den bedrohungsorientierten Sicherheitsmechanismen, zum Beispiel im Firewallregelwerk, abgebildet werden können. Dies ermöglicht es, die dynamischen Vertrauensverhältnisse in der Sicherheitsinfrastruktur abzubilden. Aufgrund der sich laufend verändernden Umgebung wird das Verhalten von Usern, Applikationen, Geräten und so weiter zum wichtigsten Faktor bei der Festlegung von Vertrauensverhältnissen. So können beispielsweise Geräte, die keine saubere Gerätehygiene aufweisen, isoliert werden. Mittels neuer Technologien wie Machine Learning und Big-Data-Analysen wird der Prozess der fortlaufenden Verifikation unterstützt und automatisiert.
Identifikation, Absicherung, Erkennung, Reaktion
Kurz zusammengefasst können die Sicherheitsansätze auf den folgenden Aktivitätenkreislauf reduziert werden:
Die kontinuierliche Überwachung sowie die automatisierte Reaktion und Anpassung sind die Kernstücke dieser Sicherheitsansätze. Einige Beispiele zeigen deren konkrete Umsetzung:
Erkennung von Hochrisiko-Zugriffe:
Schutz durch zusätzliche Sicherheitsmechanismen