Warum es Zeit für einen Paradigmenwechsel in der Cybersicherheit ist

Gesundes Misstrauen

Never trust, always verify - diesem Motto folgt das Sicherheitsmodell Zero Trust. Keinem Akteur, der auf Ressourcen zugreifen möchte, wird vertraut. Vielmehr erfordert jeder einzelne Zugriff eine Authentifizierung. Der Gedanke dahinter ist einfach: Implizites Vertrauen ist an sich bereits eine Schwachstelle, welche Angreifer für laterale Bewegungen und den Zugriff auf sensible Daten missbrauchen können. Denn die Festung - also das Firmennetzwerk - ist schon lange nicht mehr uneinnehmbar.
Bild: ©ArtemisDiana/stock.adobe.com

Daten und Anwendungen, die einst auf einem Server im eigenen Rechenzentrum lagen, sind heute auf unzähligen Cloud-Plattformen verstreut. Durch Microsoft 365 und Azure Active Directory wandern sogar Kernfunktionen der Office- und Enterprise-Software zunehmend in die Wolke. In diesen verteilten, hybriden Umgebungen bieten Mauern und Wassergräben etwa in Form einer Firewall alleine nicht mehr ausreichenden Schutz. Aber auch die Art und Weise, wie wir arbeiten, hat sich grundlegend verändert: Mitarbeiter loggen sich von zuhause aus über einen VPN-Zugang ein und verwenden dabei sogar ihre eigenen Geräte. Dokumente werden über SharePoint mit Außenstehenden geteilt, in Teams werden Accounts für Dienstleister freigeschaltet. Diese nahtlose Zusammenarbeit ermöglicht natürlich die Produktivität, die heutige Arbeitsmodelle voraussetzen. Wenn es aber um die Sicherheit von Daten und Systemen geht, steckt die neue Arbeitswelt voller Gefahren. Denn durch die steigende Vernetzung wächst auch die Zahl an möglichen Einfallstoren für Angreifer. Hinzu kommt: Cyberkriminelle wenden immer raffiniertere Methoden an, mit denen sie herkömmliche Schutzmaßnahmen aushebeln.

Was macht Zero Trust nun anders? Grundsätzlich wird jeder einzelne Datenzugriff verifiziert – dynamisch, Risiko-basiert und Kontext-sensitiv. Im Mittelpunkt steht dabei das Prinzip des Least-Privilege-Zugriffs. Das bedeutet, jedem Benutzer wird nur so viel Zugriff gewährt, wie er benötigt, um die vorliegende Aufgabe auszuführen. Für eine zuverlässige Absicherung müssen dabei kontinuierlich Informationen zu folgenden Fragen gesammelt werden: Auf welche Daten wird zugegriffen? Woher kommt die Benutzeranfrage? Wer fordert die Daten an? Warum benötigt der User den Zugriff? Wann benötigt er ihn? Auf dieser Basis lassen sich dann Nutzungsberechtigungen richtlinienbasiert steuern. Unternehmen können beispielsweise festlegen, dass Mitarbeiter nur dann Zugriff auf sensible Ressourcen erhalten, wenn die Sicherheitstechnologien auf dem Endgerät auf dem neuesten Stand sind. Andernfalls wird das Gerät in Quarantäne gestellt, bis die benötigten Updates installiert sind. Oder sie erlauben einem Mitarbeiter nur dann den Zugang zu Daten aus der Personalabteilung, wenn er mit einem Firmenlaptop über das VPN verbunden ist.

Policy Engine als Schaltzentrale

Ebenso kann mithilfe einer Policy Engine als Schaltzentrale, die über einzelne Anfragen entscheidet, der Kontext fallweise evaluiert und gegebenenfalls dynamisch ein Sitzungs-basierter Datenzugriff gewährt werden, wenn Nutzer, Geräte oder operative Instanzen ihn brauchen. Das ist beispielsweise der Fall, wenn ein Mitarbeiter sich plötzlich zu einer für ihn untypischen Zeit oder von einem untypischen Ort aus einloggen will. Damit ermöglicht eine ganzheitliche Zero-Trust-Strategie, die nicht nur den Netzwerkzugriff absichert, sondern auch Anwender, Geräte, Applikationen und Faktoren wie das User-Verhalten mit einbezieht, eine nahezu grenzenlose Flexibilität in der Art und Weise, wie und wo Mitarbeiter tätig sind. Die IT-Verantwortlichen wiederum wappnen sich gegen Cyberkriminelle, indem die Festungsmauern den Angreifern standhalten. Gleichzeitig reduzieren sie die Komplexität in Sachen IT-Sicherheit, wenn nicht mehr jedes Gerät einzeln administriert werden muss.

Fakt ist, neue Arbeitsmodelle und hybride Infrastrukturen verlangen nach einem Paradigmenwechsel. Ohne dass Unternehmen umdenken und sich von lange gepflegten Denkmustern verabschieden, wird IT-Sicherheit künftig nicht mehr funktionieren. Zero Trust ist heute keine Kür mehr – nein, sie ist Pflicht.

Das könnte Sie auch Interessieren

Bild: P.E. Schall GmbH & Co. KG
Bild: P.E. Schall GmbH & Co. KG
Doppeltes Jubiläum

Doppeltes Jubiläum

Sindelfingen, Sinsheim, Stuttgart – die Motek hat in ihren 40 Jahren Messegeschichte schon einige Stationen durchlaufen. Die Geschäftsführerin des Messeveranstalters P.E. Schall, Bettina Schall, berichtet im Interview mit dem SPS-MAGAZIN über den Charakter der Messe, Erfolge und Herausforderungen für einen Messeveranstalter in der Automatisierungsbranche und aktuelle Technologietrends. Außerdem gibt es neben 40 Jahren Motek noch ein weiteres Jubiläum zu feiern: 60 Jahre Schall-Messen.

Bild: TeDo Verlag GmbH
Bild: TeDo Verlag GmbH
„Alle sind am Start“

„Alle sind am Start“

Im Rahmen einer Pressekonferenz hat der Veranstalter Mesago Details zur SPS-Messe 2022 bekannt gegeben, die vom 8. bis 10. November stattfindet. Nach zwei Jahren, in denen die Fachmesse pandemiebedingt ausfiel, sollen dieses Jahr in Nürnberg wieder die neuesten Produkte und Lösungen für die industrielle Automation zu sehen sein.

Bild: TeDo Verlag GmbH
Bild: TeDo Verlag GmbH
Welcome to 
Open Webinar World

Welcome to Open Webinar World

Mit Open Webinar World hat der TeDo Verlag jetzt eine neue Plattform für seine TechTalks gelauncht. Webinar-Teilnehmer profitieren von zahlreichen Vorteilen und können das breite Themenangebot zukünftig noch komfortabler nutzen. Anmeldung und die Teilnahme an den Automation TechTalks bleiben natürlich weiterhin kostenlos.

Bild: Pepperl+Fuchs SE
Bild: Pepperl+Fuchs SE
Schlüsselfertige Vision-Lösungen

Schlüsselfertige Vision-Lösungen

Pepperl+Fuchs bietet neben einem umfangreichen Vision-Produktportfolio nun auch Lösungsunterstützung für seine Kunden. Der 2022 neu gegründete Geschäftsbereich Factory Solutions konzentriert sich auf genau diese schlüsselfertigen Lösungen. Das Leistungsangebot beinhaltet die IIoT-gerechte Digitalisierung von Anlagen und
Prozessen (Neoception), die Projektierung und Realisierung von kompletten Bildverarbeitungs- und Robot-Vision-Lösungen (VMT Bildverarbeitungssysteme), sowie Gesamtautomatisierungslösungen (Polyplan).

Bild: MVV
Bild: MVV
Oberschwingungen im Griff

Oberschwingungen im Griff

Als Reaktion auf den fortschreitenden Klimawandel sind die Versorgungsunternehmen in Deutschland dazu angehalten, auf CO2-neutrale Energien umzustellen. Für die in Bau befindliche Fernwärme-Besicherungsanlage Rheinufer Neckarau liefert Bilfinger die Elektro- und Leittechnik zur Einspeisung der gewonnenen Wärme. Schrankumrichter der Baureihe ACS880-37 von ABB tragen dazu bei, dass das Stromnetz nicht mit Netzoberschwingungen belastet wird.

Bild: ©Bet_Noire/istockphoto.com
Bild: ©Bet_Noire/istockphoto.com
Störungsfreier 
Materialfluss

Störungsfreier Materialfluss

Puffer- und Staustrecken sorgen in stationären Materialflussanlagen für ausreichend Flexibilität und Effizienz. Mit Zero Pressure Accumulation über AS-Interface und einer intuitiv bedienbaren Software von Bihl+Wiedemann lässt sich die Einrichtung solcher Strecken vereinfachen. Und zwar unabhängig von den verwendeten Antrieben, ohne komplizierte SPS-Programmierung und beliebig skalierbar – von der einfachen geraden Förderstrecke über Systeme mit mehreren Ein- und Ausschleusepunkten bis hin zu autarken Lösungen mit Safety.