Tufin erklärt die Umsetzung eines Zero-Trust-Modells in 5 Schritten

Aufbau einer Zero-Trust-Architektur 24.08.2021 , München, Tufin | Autor: Thorsten Geissel 5 Schritte zu einem Zero-Trust-Modell Von Thorsten Geissel, Director Sales Engineering EMEA, Tufin Technologies Thorsten Geissel, Director Sales Engineering EMEA, Tufin

Source: Tufin erklärt die Umsetzung eines Zero-Trust-Modells in 5 Schritten

Zero Trust ist ein beliebter Begriff – wirklich neu ist das Konzept allerdings nicht. Das Zero-Trust-Network oder Zero-Trust-Architecture-Modell wurde 2010 von John Kindervag, einem Forrester-Analysten, entwickelt. Elf Jahre später übernehmen CISOs und CIOs zunehmend das Zero-Trust-Security-Modell und setzen es in ihren Unternehmen um.

Das Zero-Trust-Modell besagt, dass wir die Sicherheit von einem perimeterbasierten Modell zu einem Modell verlagern, das auf kontinuierlicher Vertrauensüberprüfung basiert. Tatsächlich geht dieses Modell davon aus, dass ein Netzwerk bereits durchbrochen wurde. Eine wichtige Handlungsempfehlung besteht darin, Mikroperimeter oder Mikrosegmente zu erstellen, um den Zugriff auf sensible Assets zu kontrollieren und den potenziellen Schaden durch Angreifer zu begrenzen.

Im Laufe der Jahre hat Forrester das ursprüngliche Modell über seinen Segmentierungsfokus hinaus erweitert, um andere Elemente einzubeziehen und um sicherzustellen, dass nur die richtigen Personen oder Ressourcen den richtigen Zugriff auf die richtigen Daten und Dienste haben. Hier einige Maßnahmen:

  • Daten – Kategorisieren und klassifizieren Sie Daten basierend auf Sensitivität; achten Sie dabei auch auf Datenverschlüsselung
  • Workloads und Geräte – Wenden Sie Zero-Trust-Kontrollen an wie z. B. Verschlüsselung und Datensicherheit
  • Personen/Identitäten – Zugangskontrollen einschränken und strikt durchsetzen
  • Netzwerk – Identifizieren Sie sensible, wertvolle Assets und definieren Sie eine Mikrosegmentierung um sie herum
  • Transparenz und Analyse – Protokollieren, korrelieren und analysieren Sie jede Aktivität in allen Umgebungen
  • Automatisierung und Inszenierung – Setzen Sie Automatisierung um und integrieren Sie diese in andere Tools, um Erkennung und Reaktion zu verbessern

5 Schritte, um Zero Trust in der Praxis umzusetzen

1. Identifizieren und priorisieren

Im ersten Schritt geht es darum, die wertvollsten Assets zu identifizieren und diese zu priorisieren, da diese auch das höchste Schutzniveau erfordern. Beachten Sie, dass dieser Prozess erst nach Genehmigung des Managementteams abgeschlossen ist. Anschließend müssen Sie den Vorstand von Zero Trust überzeugen.

Was sind die sensiblen Vermögenswerte?

Machen Sie dem Vorstand klar, was die wichtigsten und kritischsten Assets sind. Möglicherweise wird Ihnen der Finanzvorstand etwas anderes sagen als der CRO. Die Definition von kritischen Daten und Assets ist völlig subjektiv. Wertvolle Vermögenswerte können Daten wie Kreditkartendaten, PII, PHI, Finanzdaten und mehr sein. Aber es ist nicht nur auf Daten beschränkt – es können Ihre Altsysteme sein, in denen die primären Geschäftstransaktionen stattfinden. Wenn Sie Ihren CRO fragen, wären die Antwort wahrscheinlich Kundendaten, aber wenn Sie den CFO fragen, können es Finanzdaten sein. Am Ende des Tages geht es darum was Ihnen möglicherweise schaden könnte.

Für welche Geschäftszweige oder Prozesse werden die Daten verwendet?

Berücksichtigen Sie die Prozesse, die diese sensiblen Assets verwenden, beispielsweise Kundenbeziehungen, Mitarbeitererfahrung, Umsatzgenerierung, Einhaltung gesetzlicher Vorschriften und andere. Es ist beispielsweise wichtig zu verstehen, ob ein kompromittiertes Code-Repository zu einem Verstoß gegen Vorschriften und Rechtsstreitigkeiten führen könnte.

Wer hat Zugang, welche Benutzer haben derzeit Zugriff?

Berücksichtigen Sie die potenzielle Anzahl der betroffenen Benutzer im Falle einer Sicherheitsverletzung.

Wo befinden sich die Daten (SaaS oder On-Premise)?

Wie gut sind die aktuellen Sicherheitskontrollen? Welche Kontrollen sind vorhanden, damit wir die Lücken erkennen und Maßnahmen ergreifen können?

Abbildung 1: Gespeicherte sensible Daten in Systemen und die zugehörigen Sicherheitskontrollen für einen Überblick über den Sicherheitsstatus

Als Nächstes wird die untere Wahrscheinlichkeitsmatrix verwendet, um die Risiken abzubilden und die Angriffsszenarien basierend auf der Wahrscheinlichkeit aufzulisten. Sie ist eine essenzielle Zusammenfassung der kritischsten Risiken mit der höchsten Eintrittswahrscheinlichkeit. Diese einfache Matrix können Sie dem Vorstand oder dem Management-Team präsentieren. Hier, in der zweiten Spalte, sehen wir, dass die höchste Wahrscheinlichkeit für einen Datenverlust auf eine Infektion per E-Mail zurückzuführen ist. Diese Art von Matrix hilft Ihnen dabei, die Verwendung Ihrer Ressourcen zu identifizieren und zu priorisieren.

Abbildung 2: Risikomatrix zur Abbildung von Risiken (erste Spalte) und Angriffsszenarien (obere Reihe) zur Priorisierung von Reaktionen und Ressourcen

2. Abbilden der wichtigsten Geschäftsabläufe ihrer sensiblen Assets

In diesem Schritt geht es darum, Kommunikationsabläufe in der hybriden Multi-Cloud-Umgebung abzubilden und zu visualisieren. Es ist ein komplexer, zeitaufwändiger Prozess, alle Assets im Netzwerk zu identifizieren und herauszufinden, wie sie kommunizieren. Durch die Analyse des Datenverkehrs können wir jedoch einen Entwurf für die Zugriffskontrollen und Segmentierungsrichtlinien erstellen.

Eine Möglichkeit bietet eine zentralisierte Konsole. Sie hilft, End-to-End-Transparenz zu erlangen und eine genaue Topologiekarte zu erstellen. Sie bietet zudem klare Einblicke, was wo bereitgestellt wird und was mit was in der Hybridumgebung kommuniziert (Workloads, Anwendungen und deren Abhängigkeiten, Netzwerkkontrollpunkte und mehr). Es spart viel Zeit und bietet ein hochgenaues Modell der Umgebung, um das Segmentierungsprojekt zu starten oder zu ändern. Ein wichtiger Hinweis hier – je genauer die Topologie, desto geringer ist die Wahrscheinlichkeit, dass etwas beschädigt wird, wenn Sicherheitskontrollen eingerichtet werden.

3. Aufbau der Zero-Trust-Architektursegmentierung

Hier wird die Architektur segmentiert, indem alle Subnetzwerke untersucht werden und entschieden wird, ob wir sie noch weiter trennen möchten. Es ist auch wichtig zu entscheiden, wo zusätzliche Sicherheitskontrollen wie MFA, PIM und mehr eingerichtet werden sollen. In dieser Phase des Prozesses sollten Sie die aktuellen Segmentierungsregeln bewerten und falsch konfigurierte, übermäßig freizügige, ungenutzte, redundante, verschattete Regeln und andere erkennen.

Unsere Lösung bietet relevante Informationen wie letzter Treffer, letzte Änderung, Shadowing-Status, Regelbeschreibung und mehr, die alle dazu beitragen, das Risiko zu verringern und die Regelbasis besser zu ändern. Darüber hinaus inspiziert unser Automatic Policy Generator (APG) die Verkehrsflüsse, um bestehende Richtlinien zu optimieren oder automatisch neue Richtlinien zu generieren, die bei der Bereinigung und Neugestaltung der Segmentierung helfen. Für jede neue Regel oder Regeländerung heben die Pfadanalyse und die Was-wäre-wenn-Analyse die potenziellen Auswirkungen der Änderung auf das herstellerübergreifende Hybrid Umgebung.

4. Erstellen der Zero-Trust-Richtlinie

In diesem Schritt geht es darum, die Zero-Trust-Sicherheitsrichtlinien so zu erstellen, dass nur die richtigen Personen oder Ressourcen den richtigen Zugriff auf die richtigen Daten und Dienste in der Hybridumgebung haben. Dadurch lässt sich sicherstellen, dass die Richtlinien zum Schutz der kritischen Assets geeignet sind. Wir können bei der Erstellung von Segmentierungsrichtlinien helfen. Für die IP-basierte Segmentierung erstellt unsere Sicherheitsrichtlinienmatrix eine Richtlinie, um zu steuern, welcher Datenverkehr zwischen den Zonen zulässig ist. In der Cloud generiert unsere SecureCloud automatisch Richtlinien für Apps, die in AWS, GCP und Azure ausgeführt werden, sowie für Kubernetes Netzwerkrichtlinien.

5. Kontinuierliche Überwachung und Pflege der Zero-Trust-Umgebung

Der letzte Schritt besteht darin, falls erforderlich, eine aktuelle Regelbasis durch kontinuierliche Überwachung und Automatisierung von Änderungen sicherzustellen. Wenn die Infrastruktur komplex ist, ist es unmöglich die Sicherheit ohne Automatisierung zu verwalten. Die Regeln ändern sich ständig und sollten regelmäßig überprüft werden, um sie zu entfernen und bei Bedarf zu aktualisieren. Dies ist ohne eine ganzheitliche, genaue Topologie fast unmöglich. Die Wahrheit ist, dass die meisten Sicherheitsteams Regeln nicht ändern oder außer Betrieb nehmen, weil sie befürchten ein Problem zu verursachen.

Im Laufe der Zeit haben Sie Hunderte von Regeln, die nicht manuell verwaltet werden können und die für aktuelle Geschäftsanforderungen und Kommunikationsflüsse nicht mehr relevant sind. Es ist wichtig, alle Aspekte des Netzwerks zu überwachen, um Richtlinienverstöße wie nicht autorisierte Zugriffsänderungen oder übermäßig freizügige Regeln zu erkennen. Darüber hinaus ist es wichtig, stark vernetzte und anfällige Assets zu identifizieren, damit Sie Prioritäten setzen und wirksame Abhilfemaßnahmen durchführen können.

Neben einer zentralen Verwaltung von Segmentierungsrichtlinien kann beispielsweise der SecureChange Änderungen schnell und automatisch implementieren. Das spart viel Zeit. Dabei wird jede Änderung auf dem besten Weg entworfen und überprüft, um sicherzustellen, dass sie die Sicherheits- und Compliance-Anforderungen erfüllt. Außerhalb des föderierten Prozesses sind keine Änderungen zulässig. Alle Änderungen werden dann automatisch in alle relevanten Firewalls, Cloud-nativen Firewalls, Sicherheitsgruppen und darüber hinaus eingebaut, um einen genauen und fehlerfreien Prozess zu gewährleisten.

Wie initiiert man ein Zero-Trust-Projekt am besten?

Die Antwort ist immer die gleiche – fangen Sie klein an und vor allem fangen Sie schnell an. Am Anfang ist es wichtig ein gewisses Maß an Erfolg zu erzielen. Wenn Sie dem Management-Team oder dem Vorstand von ZT schnell den echten Mehrwert zeigen können, gewinnen Sie ihr Vertrauen – und erhalten möglicherweise sogar die Ressourcen, um Ihren ZT-Einsatz über das hinaus zu erweitern was Sie sich vorgenommen haben.

Leave a Reply