Cyberbedrohungen
Zero Trust: Sicherheit immer und überall
Verdächtig bis zum Beweis des Gegenteils – der Kern des Zero Trust-Ansatzes. Damit setzt sich das Konzept von traditioneller Sicherheit ab und verspricht, alle Schlupflöcher zu erkennen und zu verhindern. Wir haben den Ansatz untersucht.
Zero Trust lässt sich als „immer und überall“-Ansatz für mehr Sicherheit charakterisieren, im Gegensatz zu den traditionellen Vertrauensmodellen, bei denen die Sicherheit nur „gelegentlich in einigen Fällen vorhanden“ ist. Herkömmliche Vertrauensmodelle waren ein kostengünstiger, hochwertiger Ansatz, der darauf ausgerichtet ist, den Aufwand des Angreifers bei einer Attacke zu erhöhen. Doch in einer Zeit, in der Angreifer automatisieren und die Supply Chain kompromittieren, ist dies nicht länger wirksam, und die Kombination aus Automatisierung und Angriffen auf die Supply Chain macht die alten Vertrauensmodelle obsolet.
Das Konzept von Zero Trust
Zero Trust beinhaltet das Management des Identitätsrisikos sowie eine ständige Bewertung der Erkenntnisse, sodass diese mithilfe von Zero Trust viel präziser sind als bei herkömmlichen IT-Sicherheitsmodellen. Aufgrund dieser Genauigkeit können sie stärker automatisiert und mit weniger Personalaufwand durchgeführt werden. Höheres Vertrauen in die Genauigkeit der Daten aber heißt auch, es sind weniger Daten erforderlich, um die gleiche Entscheidung zu treffen, so dass die mit der Cloud verbundenen Verarbeitungs- und Speicherkosten gesenkt werden können. Diese stets aktive, kontinuierliche Bewertungsmethode könnte man als ein obligatorisches, „Opt-out“-ähnliches Modell betrachten.
Das Null Vertrauenskonzept lässt sich als „Never Trust, Always Verify" (Niemals vertrauen, immer überprüfen) beschreiben, doch besser wäre die Charakterisierung „schuldig, bis das Gegenteil bewiesen ist“. Alle Benutzer, Geräte und Transaktionen gelten stets als verdächtig, und es gibt keinen vertrauenswürdigen, sicheren Hafen, in dem sich ein Hacker oder Betrüger vor den prüfenden Augen des Netzwerks verstecken kann. Ohne vertrauenswürdige Entitäten, Transaktionen, Geräte oder Benutzer gibt es auch keine Grenze, die es zu überwinden gilt. Kein Hacker kann sagen: „Ich bin drin“, weil es kein „drin“ gibt.
Zero Trust mit dem „Opt-out“-ähnliches Modell ist also das Gegenteil der traditionellen manuellen Sicherheitsmodelle mit dem „Opt-in“-Ansatz. In traditionellen Modellen wird das Sicherheitsrisiko eines Unternehmens von den Mitarbeitern bestimmt, ohne zentrale Führungsrolle durch die Identitätsarchitekten. Identitätsregistrierungen, die Zuweisung von Rechten und Privilegien, die Bestandsverwaltung, das Management von Vorfällen und Nachforschungen werden in der Regel ohne Anleitung durch das Unternehmen, die Identität, die Sicherheit und den Architekten durchgeführt. Sie sind somit Stückwerk. Häufig haben die für diese Funktionen zuständigen Mitarbeiter keinen Einblick in die geschäftliche Relevanz, das Unternehmensrisiko oder den potenziellen Umsatzverlust, die mit den Befugnissen einhergehen, die sie diesen Identitäten zuweisen. Die Funktionsweise herkömmlicher Sicherheitsmechanismen führt daher häufig zu Fehlalarmen, diese aber erhöhen entweder die Wahrscheinlichkeit von Ausfällen des Produktionsnetzwerks (und anderen Fehlern), oder es bedarf mehr Mitarbeiter, die für die Behebung dieser Probleme zuständig sind.
Verringern der negativen Auswirkungen Sicherheitsreaktionen
Sicherheit ist selbst ein Risiko und (vor Zero Trust) verursacht Kosten, wenn sie ihre Aufgabe auf traditionelle, starre Art und Weise erfüllt und den Kontext außer Acht lässt. Ein Beispiel dafür ist, dass geschäftskritische Funktionen wie die in einer smarten Fabrik durch nicht Zero-Trust-Sicherheit unterbrochen werden können mit unmittelbaren Auswirkungen in Millionenhöhe pro Minute. Ein weiteres Beispiel ist das Blockieren von lebenswichtigen Telekommunikations- oder Krankenhausnetzwerken durch nicht Zero-Trust-Sicherheitsmaßnahmen, mit unmittelbaren Auswirkungen auf das menschliche Leben.
Wenn der Zero-Trust-Sicherheitskontext erkannt und darauf reagiert wird, ist das Ergebnis der Maßnahmen viel präziser und berücksichtigt gleichzeitig die Geschäftsprioritäten, wie z. B. Umsatz oder Lebensgefahr. Das heißt, dass beim Hinzufügen von Geschäftsrisikoprioritäten zu wie Zero Trust, das System tatsächlich eine Reduzierung des Geschäftsrisikos durch eine Reduzierung des Sicherheitsrisikos erzwingt. Dies ist eine tiefgreifende Verbesserung gegenüber herkömmlichen Sicherheitsmodellen.
Sicherheit für die Supply Chain
Zero Trust kann als Mittel zur Identifizierung von umsatzwirksamen Schwachstellenketten im Unternehmen gelten. Einige dieser Anfälligkeiten scheinen isoliert betrachtet nur geringe Auswirkungen zu haben, aber sie haben eine eskalierende Wirkung weiter unten in der Supply Chain, die zu einem Kaskadenversagen führen können. Dabei kann es sich um Geschäftsprozesse (mit Auswirkungen auf die Einnahmen und damit auf das Geschäft), Sicherheitsprozesse (die für Risiko und Sicherheit stehen) und Supply Chains (die für Risiko und Umsatz stehen) handeln. Die Sammlung all dieser Ketten wird als Angriffsfläche bezeichnet.
Die digitale Angriffsfläche
Bei den jüngsten, schwerwiegenden globalen Verstößen sind die umsatzsteigernde Wertschöpfungskette und die risikosteigernde Kill Chain oft identisch. Supply Chains umfassen mehrere Anbieter und Prozesse, und Kill Chains stellen ihre eigenen Supply Chains dar. Ein effektives Supply Chain Management mit Zero Trust ist ein großer Schritt hin zum proaktiven Erkennen potenzieller Kill Chains, um diese zu unterbrechen.
Zusammenfassung
Drei Schlüsselbereiche stellen die Essenz des Zero Trust-Ansatzes dar:
- Datenhygiene. Zero Trust markiert Quellen von Daten mit geringer Glaubwürdigkeit und liefert Erkenntnisse darüber, wo Investitionen die Automatisierungskosten und den Arbeitsaufwand reduzieren können. Damit vermindert sich das Risiko von so genannter Decision Contamination (eine Art von Fake News für Führungskräfte und KI). Der Ansatz unterstützt auch bei weniger Daten genauere Entscheidungen und reduziert somit die Kosten für Cloud-Storage und Verarbeitung.
- Supply Chain-Sicherheit. Durch die Kenntnis des Identitätsrisikos interner, externer, menschlicher und gerätetechnischer Ressourcen können „interne“ und „externe“ Daten-Supply Chains einheitlich und transparent gehandhabt werden. Als Nebeneffekt erleichtert die Verwendung gemeinsamer globaler Identifikatoren (föderierte Identitäten) den Verkauf an andere sehr große Unternehmen, z. B. an Föderationsmitglieder. Dazu gehören auch Regierungen und ihre Zulieferer. Interoperabilität ist billiger, wenn gemeinsame eindeutige Identifikatoren verwendet werden.
- Omnichannel- und Next-Generation-Handel. Das Omnichannel-Konzept beinhaltet die Devise „alle Kanäle, eine Erfahrung“. Die Kunden treten mit dem Unternehmen in Kontakt und nicht mit einzelnen Diensten oder Abteilungen. Wenn diese zusammengeführt werden, ergeben sich viele Möglichkeiten für Kosteneinsparungen -- aber auch für Betrug und Cyberkriminalität. Diese Sicherheitslücken können durch Zero Trust für herkömmliche Einkäufe sowie für mobiles Online-Shopping geschlossen werden, unabhängig davon, ob der Kauf von Menschen mit Telefonen oder von autonomen Autos getätigt wird, und sie können so konfiguriert werden, dass sie einheitlichen Integritätsanforderungen zwischen Abrechnungs- und Datennetzen entsprechen. Diese Omnichannel-Einheit kann auch zur Erfüllung von Compliance-Anforderungen genutzt werden.
Wir haben unsere Erkenntnisse zu Zero Trust in dem Whitepaper „Supply Chain as Kill Chain: Security in the Era of Zero Trust“ zusammengefasst.