Die Umsetzung eines Zero-Trust-Modells kann wegen der Komplexität der Technologie, der abteilungsübergreifenden Herausforderungen und der Ausarbeitung eines Prozesses für die Finanzplanung und Durchführung durchaus eine Herausforderung darstellen.
Auch wenn für jedes Unternehmen individuelle Anforderungen gelten, bietet CrowdStrike die folgenden Empfehlungen, mit denen Sie Ihren Reifegrad mittels Zero Trust je nach Bedarf verbessern können:
Stufe 1: Visualisierung
In dieser Phase geht es darum, sich einen Überblick über alle Ressourcen, deren Zugangspunkte und damit verbundene Risiken zu verschaffen. Im NIST-Framework ist dies ein kontinuierlicher Prozess, denn die Ressourcen werden sich in Bezug auf ihre Verfügbarkeit, ihr Risiko und ihre Relevanz ändern.
Wichtige Ziele:
Überblick über alle Entitäten (Identitäten, Workloads, Endgeräte)
- Erfassung aller Schwachstellen und Risiken für alle Entitäten, sodass der Angriffspfad und wichtige zu schützende Ressourcen sichtbar werden
Best Practices:
- Vermeiden Sie Transparenzlücken, besonders wenn es um verschiedene Geschäftsbereiche, Fusionen und Übernahmen sowie Multi-Cloud-Implementierungen geht (z. B. Azure, GCP, AWS).
- Vermeiden Sie bei der Nutzung mehrerer Identitätsanbieter (z. B. AD, Azure AD, SSO) Lücken im Identitätsspeicher.
- Prüfen Sie Bedrohungen/Risiken, die sich auf den gesamten Identitätsspeicher auswirken können (z. B. Angriffe auf das NTLM-Protokoll und -Relay sowie Golden-Ticket-Angriffe auf AD), da diese Ihre gesamte Umgebung sehr schnell kompromittieren können.
- Prüfen Sie alle Entitäten unabhängig von Standort und Besitzer (z. B. Endgeräte, Workloads, Mitarbeiter, Anwendungen). Service Accounts werden beispielsweise schnell übersehen, wobei die meisten eine zusätzliche Validierung umgehen (d. h. MFA oder Audit). Zudem sollten Workloads (und Container) unbedingt überprüft werden, da Angriffsvektoren Endgeräte umgehen und über privilegierte Benutzer bei Workloads ansetzen können.
Ressourcen:
LEITFADEN FÜR REIBUNGSLOSE ZERO-TRUST-SICHERHEIT IN MODERNEN UNTERNEHMEN
Laden Sie das Whitepaper herunter, um mehr über reibungsloses Zero Trust und die Grundsätze des NIST 800-207-Frameworks zu erfahren.
Jetzt herunterladenStufe 2: Behebung
In dieser Stufe kann ein Unternehmen Bedrohungen erkennen und stoppen bzw. die Auswirkungen einer Kompromittierung minimieren, falls eine Bedrohung nicht sofort gestoppt werden kann. Das NIST fordert deshalb Automatisierung und Koordinierung, da dies für die Erkennung und Reaktion in Echtzeit entscheidend ist.
Wichtige Ziele:
- Bedrohungsabwehr und Richtlinienanpassung in Echtzeit zum Schutz aller Komponenten (z. B. Endgeräte, Workloads, Identitäten)
- Einbeziehung von Verhaltensanalysen zur Erkennung von Bedrohungen wie:
- Insider-Bedrohungen
- Missbrauch legitimer Anmeldedaten
- Schadensbegrenzung durch Segmentierung und Least-Privilege-Prinzipien
- Neue Arten der Segmentierung, die nur wenige Aktualisierungen von Richtlinien erfordern und nicht vom Netzwerk bzw. von der Infrastruktur abhängen
- Stoppen lateraler Bewegungen in der Umgebung
Best Practices:
- Geringere Betriebskosten aufgrund aktualisierter Sicherheitsrichtlinien durch:
- Nutzung identitätsbasierter Segmentierung (im Gegensatz zu klassischer Netzwerk- und Anwendungssegmentierung, die häufigen Änderungen unterliegt)
- Integration eines Richtlinienmodells, das die Einhaltung von Sicherheits-, Compliance- und Unternehmensanforderungen vereinfacht
- Vorgabe, dass Richtlinien vor der Bereitstellung getestet und auf korrekte Funktion geprüft werden
- Schwellenwerte für Bedrohungserkennung und False Positives
- Risikoanalyse anhand statischer und dynamischer Faktoren
- Kontexterweiterung durch zusätzliche Informationsquellen (z. B. durch ältere Systeme und SSO-Anmeldedatensysteme)
- Erfassung verwertbarer Informationen, selbst wenn ML-Modelle noch lernen (d. h. statische AD-Informationen)
- Aufspüren von Bedrohungen durch geringeren Verwaltungsaufwand von Datenspeichern und -analysen
- Cloud-Nutzung und ein Echtzeit-Ansatz zur Senkung des Datenvolumens und des Verwaltungsaufwands
- Höherer Automatisierungsgrad führt zu kürzeren Reaktionszeiten und verbesserter Kosteneffizienz
- Einbeziehung von Richtlinienmaßnahmen in bestehende SOAR-Workflows
- Kontinuierliche Anpassungen (z. B. von Richtlinien, Schwellenwerten, ML)
Zusätzliche Ressourcen:
BESCHLEUNIGEN SIE DIE UMSETZUNG IHRES ZERO-TRUST-MODELLS
Laden Sie unsere Infografik herunter und sehen Sie, wie weit Ihre Wettbewerber bei der Umsetzung von Zero Trust sind, welches Framework sie bevorzugen und welche Schwerpunktbereiche und Erfolgskennzahlen sie für die Umsetzung eines Zero-Trust-Ansatzes gewählt haben.
Jetzt herunterladenStufe 3: Optimierung
In dieser Phase geht es darum, den Schutz auf jeden Aspekt der IT-Infrastruktur und alle Ressourcen unabhängig von deren Standort auszudehnen, ohne dabei das Benutzererlebnis zu verschlechtern (was zu Vorschriftenverstößen und geringerer Produktivität führen könnte).
Wichtige Ziele:
- Bereitstellung von (risikobasierten) Zugangsbeschränkungen zur kontinuierlichen Verifizierung, ohne Benutzererlebnis zu beeinträchtigen.
Best Practices:
- Vermeidung von MFA-Übermüdung durch risikobasierte Zugangsbeschränkungen, selbst für privilegierte Benutzer (Benutzer müssen sich nur verifizieren, wenn sich die Risikostufen auf dem Endgerät oder Workload, an der Identität selbst oder auf anderen Systemen durch API-Integrationen ändern)
- Ausdehnung des MFA-Schutzes auf ältere Systeme, um lückenlose Abdeckung zu gewährleisten (und die in der Regel anfälligsten Systeme zu schützen)
- Erkennung und Behebung von Bedrohungen für Public Clouds (SaaS) und SSO-Anmeldedaten, selbst wenn ein Sensor/Agent nicht bereitgestellt werden kann
Zusätzliche Ressourcen:
- ZTA – Zero Trust Assessment Brief (Kurzvorstellung zur Zero-Trust-Bewertung)