Regulierter Zugriff auf Daten im Unternehmen Automatisierung hilft bei Einführung von Zero Trust

Von Massimo Ferrari * |

Anbieter zum Thema

Viele Unternehmen führen aktuell Zero-Trust-Sicherheitsmodelle ein. Automatisierung vereinfacht den Prozess, weil sie die Zusammenarbeit von Security- und IT-Operations-Teams verbessert und die Verwaltung von Hybrid-Cloud-Infrastrukturen vereinfacht.

Automatisierung vereinfacht einerseits das Teamwork und hilft gleichzeitig, Berechtigungen durchzusetzen und Sicherheitsverstöße zu verfolgen.
Automatisierung vereinfacht einerseits das Teamwork und hilft gleichzeitig, Berechtigungen durchzusetzen und Sicherheitsverstöße zu verfolgen.
(Bild: TheDigitalArtist / Pixabay)

Zero-Trust-Sicherheitsmodelle beziehungsweise Zero-Trust-Architekturen sind eigentlich nichts Neues. Von einem Analysten vor über zehn Jahren entwickelt, gewinnen sie jetzt allerdings endlich an Akzeptanz als effektives Modell für Enterprise-Security.

Das Grundprinzip beruht darauf, den privilegierten Zugriff auf Unternehmensdaten und -systeme zu regulieren und zu authentifizieren. Allerdings ist Zero Trust sehr umfangreich und komplex und erstreckt sich von den Unternehmensrechenzentren über private und hybride Clouds bis zu einer wachsenden Zahl von Edge-Systemen.

Soll Zero Trust all seine Versprechungen einlösen, ist ein einheitlicher Rahmen für die Zusammenarbeit von Security- und IT-Operations-Teams notwendig, damit sie als SecOps-Einheit gemeinsam die großen und komplexen IT- und Cloud-Umgebungen managen können, die sie betreuen.

Zero Trust ermutigt Chief Information Security Officers (CISOs) und ihre Teams zu einer völlig neuen Denkweise, indem es ihnen Werkzeuge liefert, um gründliche Risikoanalysen für alles durchzuführen, was innerhalb und außerhalb des Unternehmensperimeters geschieht. Traditionell lag der Fokus immer auf der Bewertung und Bekämpfung externer Bedrohungen.

Die jüngere Vergangenheit hat jedoch gezeigt, dass Bedrohungen innerhalb der Unternehmensinfrastruktur, wie verborgene Sicherheitsverletzungen, die über Wochen oder gar Monate unentdeckt bleiben, ein ebenso großes Risiko darstellen. Mit Zero Trust behandeln Sicherheitsteams interne und externe Risiken gleichermaßen, um Bedrohungen einzuschätzen, zu überwachen und ihre Auswirkungen zu minimieren.

IT-Teams wachsen zusammen

Um zu verstehen, wie SecOps-Teams Zero Trust erfolgreich einsetzen können, müssen wir zunächst anerkennen, dass Enterprise-Security kein homogenes Ganzes ist, sondern aus Lösungen verschiedener Hersteller besteht, die von unterschiedlichen und oft isolierten Teams betrieben werden.

Es gibt viele verschiedene Ebenen von Enterprise-Security und Automatisierung hilft bereits an vielen Stellen bei Integrationen und der Regelung von Zuständigkeiten. Dadurch sind automatisierte Prozesse und Workflows entstanden, die zu einer offeneren Kultur der Zusammenarbeit beitragen.

Im gleichen Atemzug haben sich neue Kommunikationskanäle etabliert, über die einst eigenständige Teams Meinungen austauschen, gemeinsam Probleme lösen und neue Ideen diskutieren können. Dadurch wurden sogar engere Bande zwischen SecOps-Teams und ihren ITOps- und NetOps-Kollegen geknüpft, wodurch eine einheitlichere, dynamischere und damit auch sicherere Umgebung entsteht.

All das wird möglich, wenn Security-Organisationen ein offenes Framework einsetzen, das auf einer universalen und einfach programmierbaren Sprache basiert. Dann können Teams aus verschiedenen Bereichen sich austauschen, kritische Informationen teilen und sich gegenseitig Zugriff auf verschiedene Systeme und Anwendungen gewähren. In Verbindung mit einem passenden Management-Layer ist dieses Modell ideal für die Verwaltung komplexer Umgebungen mit Lösungen mehrerer Anbieter.

Wenn Security- und IT-Teams ein besseres Verständnis der Aufgaben und Verantwortlichkeiten des jeweils anderen haben, tun sie sich leichter zu kooperieren und als eine Einheit zusammenzuarbeiten. Der Einsatz automatisierter Systeme, die Funktionen der Enterprise-Security unterstützen, kann neue Prozesse etablieren und menschliche Fehler reduzieren.

Dieser Wandel kommt zu einer Zeit, in der Unternehmen verstärkt gefährlichen Angriffen ausgesetzt sind. Die Risiken, die von Security-Breaches ausgehen, beschäftigen – nach einigen aufsehenerregenden Vorfällen – mittlerweile die Vorstandsebenen. Security-Automatisierung unterstützt Unternehmen dabei, diese Herausforderung anzugehen, und liefert ihnen gleichzeitig die Basis für Zero Trust.

Eindringlinge einschränken und isolieren

Einmal ins Unternehmen eingedrungen, bewegen sich Angreifer meist lateral weiter und stören Systeme, manipulieren Daten oder entwenden sie. Bleiben die Eindringlinge unentdeckt, können sie Chaos verursachen und große Schäden anrichten.

Zero-Trust-Architekturen werden daher von einer Netzwerksegmentierung begleitet, die die Bewegungen der Angreifer einschränkt, sie isoliert und die Auswirkungen ihrer Aktionen reduziert. In einer Zero-Trust-Umgebung wird allen Nutzern, Geräten und Anwendungen ein Profil zugewiesen, basierend unter anderem auf digitalen Identitäten, Überprüfungen der Gerätesicherheit und der Validierung von Anwendungen

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Softwareentwicklung und DevOps

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Je nach Profil werden den Entitäten beschränkte Zugriffsrechte gewährt. Das verhindert, dass sich Angreifer frei innerhalb der Infrastruktur bewegen können, ist aber auch ein präziser und methodischer Ansatz, echten Nutzern, Geräten und Applikationen den Zugriff zu gestatten, wenn sie ihn benötigen.

Mikrosegmentierung ist zwar nur ein Aspekt einer Zero-Trust-Strategie, aber sie zeigt gut, wie mächtig das Konzept ist. Das Durchsetzen granularer Berechtigungen basierend auf dem Profil eines User oder eines digitalen Assets ist jedoch ein komplexer Prozess. Automatisierung hilft dabei, das Verfahren programmatisch und auch im großen Maßstab umzusetzen. Sie stellt zudem sicher, dass neue Technologien und Lösungen, die bestehende Systeme erweitern oder ablösen, entsprechend den Zero-Trust-Vorgaben eingeführt werden.

Die Reaktionszeit minimieren

Vor dem Hintergrund neu aufkommender Bedrohungen und einer IT-Infrastruktur, die sich stetig weiterentwickelt, hilft Automatisierung SecOps-Teams dabei, sich schnell anzupassen. Richtlinien können verändert, Systeme und Prozesse neu konfiguriert werden, um auf kurzfristige Veränderungen oder Anfragen zu reagieren. Das kann sowohl auf Mikro-Ebene mit sehr spezifischen Problemen geschehen als auch auf Makro-Ebene mit Fragen, die das ganze Unternehmen betreffen.

Eine effiziente Automatisierungsplattform erlaubt es SecOps-Teams, verschiedene Technologien, Ökosysteme und Lösungen einzelner Hersteller zu koordinieren – sowohl On-Premises als auch in der Cloud. Sie hilft, Prozesse zu verschlanken und die Effizienz zu verbessern. Sie unterstützt das Zero-Trust-Modell, indem sie Unternehmen überhaupt erst in die Lage versetzt, Zero-Trust-Modelle zu erproben und umzusetzen und ihr Framework aus Sicherheitsrichtlinien zu aktualisieren, egal wie komplex es ist.

Automatisierung hilft den Teams, im Falle von Geschäfts- oder Marktveränderungen exponentiell zu skalieren. Und sie verschafft ihnen eine größere Kontrolle über ihre Umgebung, indem sie das Management von Risiken und sich konstant weiterentwickelnder IT-Landschaften verbessert.

Open Source unterstützt Automatisierung

Open Source ist ein integraler Bestandteil von Automatisierung, genauso wie Open Source auch in anderen Bereichen des Unternehmens eine wichtige Rolle spielt. CISOs sind Experten im Risikomanagement; sie überprüfen alle Security-Maßnahmen kontinuierlich – ob sie leisten, was sie versprechen, ob sie die Anforderungen des Geschäfts unterstützen und ob sie rechtlichen Vorgaben und Best Practices entsprechen.

CISOs wissen es zu schätzen, dass Open-Source-Lösungen vollständig in den IT-Stack von Unternehmen integriert sind, und drängen darauf, dass sie mit umfassendem Enterprise-Support bezogen werden. Das gibt ihnen die Freiheit und die Flexibilität, sich mit Communities zu vernetzen und Innovationen voranzutreiben, aber auch zuverlässige Lösungen einzuführen, die zu einer übergreifenden Strategie für Security-Automatisierung passen.

Zero Trust erlaubt es Unternehmen, von innen heraus eine Security-Strategie zu entwickeln, aber das Modell erfordert umsichtige Planung, Umsetzung und ein kontinuierliches Management. Security-Automatisierung hilft Security- und IT-Teams zusammenzuarbeiten und eine gemeinsame Security-Praxis zu entwickeln für die gesamte, komplexe Infrastruktur, die sie verwalten und schützen müssen. Sie können eine zusätzliche Schutzschicht zwischen IT-Infrastruktur und verteilten Cloud-Ressourcen einziehen.

Massimo Ferrari
Massimo Ferrari
(Bild: Red Hat)

Gleichsam lässt sich Automatisierung nutzen, um gemeinsame Prozesse aufzusetzen und Informationen zu teilen, damit Probleme schnell identifiziert, diagnostiziert und behoben werden können, bevor sie eskalieren. CISOs können überdies fundierte Entscheidungen über Investitionen und Lösungen treffen, die sie brauchen, um Geschäftsanforderungen zu entsprechen sowie mit aktuellen und künftigen Bedrohungen fertigzuwerden.

* Massimo Ferrari ist Consulting Product Manager, Ansible Security, bei Red Hat.

(ID:46914100)