Cloud-Sicherheit beginnt mit Zero Trust

Inhaltsverzeichnis

  1. 1
    Wie Cloud-Nutzung die Zahl der Security Threats hochtreibt

    Die Cloud-Transformation schreitet voran, Remote Working wird Alltag – neue Angriffsflächen auf Unternehmen entstehen. Ein Report hat 1500 Unternehmensnetze nach Schwachstellen analysiert.

    Weiterlesen...

  2. 2
    Angriffssequenzen studieren und Anatomie von Ransomware verstehen

    Warum sind Ransomware-Attacken so erfolgreich? Eine Studie hat mit nahezu forensischer Genauigkeit die häufigsten Angriffsformen analysiert. Mit diesen Szenarien müssen Sie rechnen. Weiterlesen...

  3. 3
    Warum Verschlüsselung allein nicht schützt

    Unternehmen hoffen darauf, durch verschlüsselte Online-Verbindungen den Risiken begegnen zu können. Doch auch über solche Verbindungen erfolgen Cyberattacken. Weiterlesen...

  4. 4
    Wie sich die Rolle des CISO herausbildet

    Die Rolle des CISO ist relativ neu, gleichzeitig tragen sie mehr Verantwortung denn je. Wie CISOs diese Herausforderung erleben und welche Perspektiven sie dabei sehen, hat eine Studie untersucht. Weiterlesen...

  5. 5
    Zero Trust umfasst Plattformen, Personal und Prozesse

    Zero Trust wurde 2010 von Forrester vorgestellt und von Google weiterentwickelt. Lernen Sie die Geschichte hinter Zero Trust kennen und erfahren Sie, warum die Umsetzung einen Kulturwandel erfordert. Weiterlesen...

  6. 6
    Mit Veredelung der IT-Sicherheit steigen nur Komplexität und Kosten

    Wer seine Sicherheitsinfrastruktur weiterhin nutzt, kämpft mit Komplexität und hohen Kosten. Er muss bei der Applikationsentwicklung immer prüfen, wo neue Lücken entstehen können. Solche Probleme adressiert Zero Trust.

    Weiterlesen...

  7. 7
    Auch eine Virtualisierung der IT-Sicherheit greift zu kurz.

    Viele Unternehmen virtualisieren ihre herkömmlichen Sicherheitskonzepte und bringen sie in die Cloud. Das erhöht jedoch die Komplexität – und verringert sogar die Sicherheit. Weiterlesen...

  8. 8
    Wie sich die Sicherheit im Home-Office verbessern lässt.

    Aktuelle Zahlen zeigen: VPNs stellen oftmals ein Sicherheitsrisiko dar. Wer dezentrale Arbeitsplatzstrukturen sichern will, braucht neue Konzepte wie Zero Trust. Weiterlesen...

  9. 9
    Die Nutzererfahrung im Home-Office verbessern

    Traditionelle VPNs und eine legacy Hub&Spoke Netzwerk-Architektur reduzieren die Performance. Das spüren vor allem Home-Office-Nutzer. Zero Trust stellt den Zugriff leistungsfähig bereit. Weiterlesen...

  10. 10
    Zero-Trust-Cases: Industrie 4.0 und Remote Access für Mitarbeiter

    Vor allem durch neue Kommunikationstechnologien gewinnt die cloudbasierte Security in der Fertigung bei Siemens an Bedeutung. Und DB Schenker hat sein VPN mit einer Zero Trust-Lösung abgelöst. Weiterlesen...

  11. 11
    Von Zero Trust bis SSE: So funktioniert dezentrale Sicherheit

    Die Architektur einer cloudbasierten Security besteht aus vielen Komponenten und verschiedenen Subarchitekturen. Wie sich das zusammenfügt, erfahren Sie hier. Weiterlesen...

  12. 12
    Wie IDC das Zero-Trust-Konzept einordnet

    Dieser IDC Analyst Brief gibt einen Überblick über grundlegende Elemente von Zero Trust und zeigt, wie es die Sicherheitsarchitektur von Unternehmen verändert. Weiterlesen...

  13. 13
    Zscaler Private Access: Sicherer Zugriff auf private Anwendungen

    Auch die On-Prem-IT kann von den hohen Sicherheitsmaßnahmen der Zscaler Zero Trust Lösung profitieren. Weiterlesen...

  14. 14
    Zscaler Internet Access: Sicherer und schneller Zugriff auf Internet und SaaS

    Wer in der Cloud ist, braucht Zscalers Internet Access Lösung, um sicher zu sein. Weiterlesen...

  1. Mediathek

    Hier finden Sie wichtige Informationen, um eine geeignete Zero-Trust-Plattform und einen erfahrenen Partner an Ihrer Seite zu finden. Mediathek

Wie Cloud-Nutzung die Zahl der Security Threats hochtreibt

Die IT richtet sich auf umfassende Cloud-Nutzung aus, Multi-Cloud-Umgebungen werden Alltag. Doch das Internet ist kein vertrauenswürdiges Netzwerk. Cyberkriminelle greifen gezielt vermeintlich sichere Technologien wie VPNs und andere netzwerkzentrierte Technologien an. Das führt zu Angriffen wie VPN-Exploits und Sodinokibi oder zu Hafnium-MSFT-Angriffen auf Microsoft Exchange Server.

Mit diesen neuen Bedrohungen müssen die bestehenden Unternehmensnetzwerke umgehen können. Ein Report hat die Daten von mehr als 1500 Netzwerke aus dem Zeitraum von Februar 2020 bis April 2021 ausgewertet und nach Schwachstellen analysiert.

Diese Analyse hat …

Somit verschafft der Report einen guten Einblick, wie sehr Remote Work und Cloud-Lösungen die Angriffsfläche von Unternehmen vergrößern.

Angriffssequenzen studieren und Anatomie von Ransomware verstehen

Heute können Hacker für nur 50 Euro ein Exploit-Kit kaufen und eine neue Ransomware-Variante bauen. Viel komplexer sind die Angriffe von kriminellen Regierungsorganisationen und von vernetzten Hacker-Teams, die gegen Bezahlung ihr Wissen und ihre Werkzeuge untereinander tauschen. Die Folge sind spektakuläre Attacken und eine starke Zunahme von Angriffen.

So hat ein Team für Bedrohungsforschung beobachtet, wie stark sich Ransomware seit 2020 verbreitet hat – in Bezug auf Häufigkeit, Raffinesse und Schwere der Vorfälle. Früher waren solche Attacken unspezifisch und eindimensional. Heute analysiert dieses Sicherheits-Team täglich mehr als 150 Milliarden Plattformtransaktionen und 100 Millionen blockierte Angriffe.

Diese Zeitleiste zeigt, wann die aktivsten Ransomware-Gruppen der vergangenen Jahre erstmals in Erscheinung traten und begannen, Daten auf Dataleak-Websites oder in Hackerforen zu veröffentlichen. (Quelle: ThreatLabz Ransomware-Report 2022

Aber wie gehen die Angreifer genau vor?

Um zu verstehen, wie man Bedrohungen stoppen kann, hat dieses Sicherheits-Team mit nahezu forensischer Gründlichkeit die Aktionen und häufigsten Angriffsformen von Ransomware-Malware analysiert.

Angriffssequenzen von sieben Ransomware-Familien analysieren

In der ersten Phase nutzen Angreifer die bekannten Zugangsvektoren, um in Systeme einzudringen. Sie schicken Phishing-E-Mails, suchen nach Schwachstellen in Remote- oder VPN-Tools (Virtual Private Network) oder verwenden gestohlene Anmeldedaten, um auf RDP-Verbindungen (Remote Desktop Protocol) zuzugreifen.

Was genau in dieser Phase und den folgenden passiert, erläutert der „ThreatLabz Ransomware-Report 2022“ anhand der Angriffssequenzen von sieben verschiedenen Ransomware-Familien. Diese gehören zu den verbreitetsten Versionen und alle wenden doppelte Erpressungstaktiken an.

Der Report legt dar, wie die vorherrschenden Taktiken aussehen. Lesen Sie alles über:

Auch Phishing ist eine der Bedrohungen, die am häufigsten auftreten – diese Angriffe nehmen mit jedem Jahr zu. Das hat auch das Forschungsteam von Zscaler ThreatLabz festgestellt, das seit Jahren die Daten von blockierten Angriffen in der gesamten Zscaler-Cloud analysiert. Für 2021 hat das Team rund 29 Prozent mehr Phishing-Versuche erfasst.

Phishing nimmt aus mehreren Gründen zu. Die Ursachen dafür hat das Forscherteam des ThreatLabz im seinem „Phishing-Report 2022“ analysiert. Lesen Sie alles …

Warum Verschlüsselung allein nicht schützt

Die Taktiken der Cyberkriminellen werden immer ausgefeilter. Sie verwenden inzwischen vermehrt verschlüsselte Kanäle bei Malware- und Ransomware-Angriffen, damit Unternehmen sie schwerer erkennen.

Welche Folgen dieses Vorgehen hat, zeigt der Report „The State of Encrypted Attacks“, der auf Daten basiert, die zwischen Januar und September 2021 erfasst wurden. Seine wichtigsten Ergebnisse im Überblick:

Diese Entwicklung ist den meisten IT- und Sicherheitsabteilungen bekannt, dennoch tun sie sich schwer, Richtlinien zur SSL/TLS-Untersuchung zu implementieren. Die Infrastruktur ist oft nicht leistungsfähig genug und oft bestehen Datenschutzbedenken.

All das führt dazu, dass verschlüsselte Kanäle einen bedeutenden toten Winkel in Sicherheitskonzepten darstellen.

Diese Grauzone nutzen Angreifer aus: Der Report zum Status verschlüsselter Angriffe erläutert anhand von Case Studies, wie die Taktiken der bekanntesten Phishing-, Malware- und Ransomware-Angriffe aussehen. Häufig setzen Angreifer Tools wie Cobalt Strike, Mimikatz und LaZagne ein, um sich lateral auszubreiten, Daten zu exfiltrieren und andere Aktivitäten durchzuführen. Nach wie vor ist Cobalt Strike eines der Tools, die am häufigsten verwendet werden.

Wie sich die Rolle des CISO herausbildet

Sowohl die Angriffsflächen der Unternehmen als auch die Bedrohungslage verändern sich rapide. Die große Verantwortung dafür und die hohen Erwartungen des Business setzten CISOs unter Druck. Wie CISOs mit dieser Herausforderung umgehen und welche Perspektiven sie dabei sehen, hat die Studie „CISOs im Brennpunkt“ untersucht.

Die Studie basiert auf einer anonymen Umfrage unter mehr als 400 Experten, die nach eigenen Angaben als CISO oder in einer äquivalenten Position tätig sind. Bei der Entwicklung der Studie stand ein Gremium aus CISOs aus den USA sowie aus Kanada, Europa, Australien und Asien beratend zur Seite.

Aus all diesen Material und Blickwinkeln hat die Studie acht Brennpunkte identifiziert, die CISOs beschäftigen.

Bei den weiteren Brennpunkten geht es darum …

Zero Trust umfasst Plattformen, Personen und Prozesse

Zero Trust bedeutet: Traue nichts und niemanden. Das Modell wurde 2010 vom Forrester-Analysten John Kindervag vorgestellt. Seither wurde die Idee weiterentwickelt und erhielt 2014 in der durch Google publizierten „Beyond Corp“-Strategie zahlreiche inhaltliche Komponenten und zuletzt ab 2019 durch Gartner und das National Institute of Standards and Technology (NIST) den finalen Schliff.

Die Erfindung des Zero-Trust-Konzepts markierte einen Wendepunkt in der Geschichte der IT-Sicherheit. Die Tragweite des Modells lässt sich jedoch erst ermessen, wenn man die Schwächen des Legacy-Ansatzes der Netzwerksicherheit kennt und die Entwicklung des Zero-Trust-Konzepts vor diesem Hintergrund Revue passieren lässt.

Doch erst mit der Ausweitung von Cloud-Computing wurden die Vorteile des Ansatzes erkannt. Den größten Schub gab es durch die vielen neuen Home- und Mobile-Arbeitsplätze, genau hier kann Zero Trust seine Vorteile voll ausspielen. Heute setzt sogar das Weiße Haus auf Zero Trust und wird damit zum Vorreiter.

Bei Zero Trust handelt es sich nicht um eine einzelne Technologie für Identitäts-Management oder Anwendungssegmentierung. Zero Trust bietet ein Fundament, um ein Sicherheits-Ökosystem im Unternehmen aufzubauen. Dementsprechend setzt die Implementierung eine detaillierte Strategie voraus. Dieses E-Book beantwortet wichtige grundlegende Fragen wie

Mit Veredelung der IT-Sicherheit steigen nur Komplexität und Kosten

Viele Unternehmen versuchen, ihre Cloud Securtiy mit zusätzlicher Hardware oder Fireware zu verbessern. Solche erweiterten Netzwerke und Security-Stacks machen die IT-Sicherheitsinfrastruktur komplexer. Entsprechend steigen Betriebsaufwand und Kosten.

Ein Weg für einfachere Sicherheitsarchitekturen eröffnet die Mikrosegmentierung. Dabei wird jeder Zugriff auf Anwendungen und Ressourcen geprüft. Dringen Angreifer ein, können sie nicht auf andere Anwendungen und Ressourcen zugreifen und dort Schaden anrichten.

Bei der Mikrosegmentierung im netzwerkbasierten Ansatz setzen Firewalls die Regeln durch, indem sie Netzwerkadressen prüfen. Werden Netzwerke weiterentwickelt oder Anwendungen verschoben, müssen die Richtlinien jedes Mal neu definiert und aktualisiert werden. Das ist schon im Rechenzentrum oft umzusetzen. Aber Workloads in der Cloud sind so kurzlebig, so viele Wechsel führen zu einer Komplexität, die auf herkömmliche Weise nicht mehr zu bewältigen ist.

Wie Zero Trust die Kontrolle über den Zugriff vereinfacht

Bei der Mikrosegmentierung in Proxy-Architekturen werden Richtlinien auf Grundlage der Identitäten von Ressourcen verwaltet. Das macht sie unabhängig von der zugrunde liegenden Netzwerkinfrastruktur. Ein Segment zu schützen, erfordert anstatt hunderter adressbasierter Regeln nur noch wenige identitätsbasierte Richtlinien. Darüber hinaus lassen sich auf diese Weise Berechtigungen schnell anpassen, ungeachtet dessen, wie dynamisch die Netzwerkarchitektur ist oder wie schnell sich Geschäftsanforderungen ändern.

Diese Reduzierung von Komplexität und Kosten ist ein grundlegendes Merkmal von Zero-Trust-Konzepten. Weitere neun Eigenschaften vermittelt Ihnen dieses Whitepaper.

Auch eine Virtualisierung der IT-Sicherheit greift zu kurz.

Um gegen die neuen Bedrohungen anzugehen, werden oft herkömmliche Sicherheitskonzepte virtualisiert und in die Cloud verlagert. Mit diesen Cloud-Komponenten entsteht oft eine parallele virtuelle Struktur im Security-Stack, da macht die IT-Sicherheitsinfrastruktur wesentlich komplexer. Entsprechend steigt der Aufwand im Betrieb.

Zudem sind diese virtuellen Komponenten im Netz sichtbar. Dadurch sind sie ein bevorzugtes Ziel von Hackern, wie aktuelle Zahlen etwa über Ransomware-Angriffe belegen. Viele dieser Studien belegen: Mit virtualisierten Sicherheitskomponenten steigt das Attack-Surface-Risiko markant.

Das liegt auch daran, dass herkömmliche Firewalls weitere grundlegende Schwachstellen aufweisen. Wie Sie diese identifizieren und dagegen vorgehen, erläutert dieser diagnostische Leitfaden.

Wie sich die Sicherheit im Home-Office verbessern lässt.

Wer Remote-Arbeitsplätze mit zusätzlichen VPN- und Gateway-Appliances sichern will, steht vor Herausforderungen. Es kann Monate dauern, bis die Hardware beschafft und konfiguriert ist. Wer als Ersatz VMs aus Einzel-Appliances hochfährt, erhöht die Komplexität. Flexibilität und Skalierbarkeit: Fehlanzeige!

In beiden Fällen steigt das Risiko, da jede Lösung, die dem Internet ausgesetzt ist, eine Angriffsfläche bietet. Wie zahlreiche Nachrichtenartikeln über VPN-Exploits berichten, führt die CVE-Datenbank mittlerweile 600 bekannte VPN-Schwachstellen auf.

Um neue Erkenntnisse über den Stand von Remote Access und VPN in Unternehmen zu gewinnen, wurden für den VPN Risk Report 2021 mehr als 350 Cybersecurity-Experten befragt. Laut Report …

Der Report zeigt auch Alternativen für einen sicheren Fernzugriff auf. Eine davon ist Zero Trust. Eine Zero-Trust-Infrastruktur verbindet Nutzer nur mit den benötigten Anwendungen – unabhängig davon, ob sich die Anwendungen im Rechenzentrum oder in der Cloud befinden. Laut Report spielt Zero Trust bereits eine sichtbare Rolle in den Sicherheitsüberlegungen von Unternehmen:

Die Nutzererfahrung im Home-Office verbessern

Für produktives Arbeiten von Zuhause aus benötigen Mitarbeiter den gleichen unproblematischen Zugang zu Anwendungen wie im Büro. Doch in VPNs und traditionellen Netzwerk-Architekturen entstehen durch Backhauling des Traffics Latenzen, welche die Performance der Anwendungen beeinträchtigen.

Eine Zero-Trust-Infrastruktur ermöglicht nicht nur einen sicheren Direktzugriff auf Anwendungen in der Cloud. Es eliminiert auch die Latenzen und Nutzer müssen nicht mehr auf Netzwerkverbindungen warten. Diese Schnelligkeit ist ein grundlegender Vorteil einer Zero-Trust-Infrastruktur.

Zero-Trust-Cases: Industrie 4.0 und Remote Access für Mitarbeiter

Cloud-basierte Sicherheitseinrichtungen schützen nicht nur die Zugriffe durch Mitarbeiter und externe Anwendungen, da sie regelbasiert ablaufen können; auch Industrie-Systeme wie Sensoren, Gateways, Motore oder Turbinen können damit abgesichert werden.

Siemens ist diesen Weg gegangen und konnte dabei seine Industrie-Infrastruktur nicht nur sicherer, sondern auch kostengünstiger gestalten.

DB Schenker: Kein Zurück zu VPN

Wie viele andere Firmen hatte auch DB Schenker einst ein traditionelles VPN, doch es war durch die maximale Anzahl der Benutzer begrenzt. Ein Festhalten an der bestehenden VPN-Hardware hätte die Fähigkeit des Unternehmens eingeschränkt, den Remote Access für alle Mitarbeiter auszubauen, für die von zu Hause aus arbeiten.

Die Lösung war ein modernes Cloud-basiertes Access-System. Damit konnte Schenker rund 8000 Remote-Workern in der Region Asien-Pazifik einen sicheren Zugang zu allen Anwendungen in der Cloud und On-Premise verschaffen.

Von Zero Trust bis SSE: So funktioniert dezentrale Sicherheit

Das Cloud-orientierte Sicherheitskonzept der Secure Access Service Edge (SASE) führt Netzwerkfunktionen mit der Netzwerksicherheit zusammen. So sorgt SASE dafür, dass die Sicherheit nicht länger zentralisiert ist und sichere Verbindungen von und nach überall hergestellt werden können.

Eine „Security Service Edge” (SSE) ist die regelbasierte Steuerungskomponente eines SASE-Frameworks und damit ein wesentlicher Bestandteil von SASE. Sie verwaltet eine zentrale Management-Plattform mit Policies und Regeln für die Zugriffe auf Anwendungen. Die Sicherheitsteams erhalten hier Einblicke über alle Datenströme. Damit können sie unerwünschte Zugriffe und einen Abfluss von Daten unterbinden.

12

Wie IDC das Zero-Trust-Konzept einordnet

Das Zero-Trust-Image hat durch falsche Marketingbotschaften gelitten, oft wurde Zero Trust als Wunderwaffe dargestellt, sagt IDC-Analyst Christopher Rodriguez. In seinem Analyst Brief arbeitet er grundlegende Merkmale sowie Vorteile von Zero Trust heraus.

Dabei definiert IDC eine Zero-Trust-Architektur als eine umfassende Strategie, zu der die Bereiche Identität, Authentifizierung, Endpunkte, Geräte, Nutzer und Infrastruktur erstreckt. Um ein starkes Sicherheitsfundament zu schaffen, muss eine solche Architektur sechs grundlegende Merkmale erfüllen, so Rodriguez. Dazu gehören unter anderem:

Diese und weitere grundlegende Merkmale stellt der Analyst Brief detailliert dar. Darin erfahren Sie …

13

Zscaler Internet Access: Sicherer und schneller Zugriff auf Internet und SaaS

Zscaler Internet Access stellt den Security-Stack als Service aus der Cloud bereit. Dadurch entfallen die Kosten und die Komplexität herkömmlicher Secure Web Gateways.

Der „Zscaler-Unterschied“:

14

Zscaler Private Access: Sicherer Zugriff auf private Anwendungen

Zscaler Private Access ist ein Cloud-Service, der mithilfe einer verteilten Architektur schnellen und sicheren Zugriff auf private Anwendungen On-Premise oder in der öffentlichen Cloud bietet. Der Service gewährt Zugang anhand von vier Grundprinzipien:

Weitere spannende Downloads zum Thema

Risiko VPN – so kritisch ist die Lage

Nutzen Sie noch VPN? Über 500 VPN-Schwachstellen sind bekannt. Dazu kommen Performance-Probleme bei Remote Work.

So führen CIOs einen Zero Trust-Netzwerkzugriff-Service ein

Dieser Leitfaden bringt Licht ins Dunkel. Und erklärt, wie IT-Verantwortliche Schritt für Schritt den Netzwerkzugriff modernisieren.

Phishing 2022: Trends und Angriffsarten unter der Lupe

Welche Branchen & Regionen sind von Phishing besonders betroffen? Und: Wie gehen Cyberkriminelle vor? Dieser Report gibt Antworten.