Endpunkt- und Cloud-Sicherheit


Der Begriff "Zero Trust" beschreibt einen Sicherheitsansatz, bei dem kein Nutzer oder Gerät automatisch als vertrauenswürdig gilt, und jeder Zugriff strikt überprüft wird – auch innerhalb des Netzwerks
Netzwerk-interne Angriffe lassen sich mit Zero Trust wesentlich effektiver verhindern als mit Sicherheitsmaßnahmen, die in erster Linie den Netzwerkrand gegen externe Bedrohungen schützen


Im Zuge der Digitalisierung setzen sich zunehmend offene Netzwerkstrukturen durch, die ein hohes Maß an Flexibilität bieten, sich aber nicht mit traditionellen Security-Lösungen schützen lassen. Der Zero-Trust-Ansatz ersetzt das alte "Burggraben"-Modell – und bietet einen deutlich robusteren Schutz vor Angriffen. Der Begriff "Zero Trust" beschreibt einen Sicherheitsansatz, bei dem kein Nutzer oder Gerät automatisch als vertrauenswürdig gilt, und jeder Zugriff strikt überprüft wird – auch innerhalb des Netzwerks. Sämtliche Anfragen, Zugriffe und Transaktionen werden dabei kontinuierlich anhand mehrerer Kriterien wie Identität, Kontext, Risiko und Verhalten validiert und autorisiert. Im Gegensatz zum klassischen Perimeter-basierten Modell, bei dem das Enterprise-Network hinter einem vermeintlich unüberwindbaren "Burggraben" aus Firewalls und Intrusion Detection & Prevention Systemen (IDS/IPS) geschützt ist, ist Zero Trust ein datenzentrierter Ansatz, der in Sachen Cybersicherheit zahlreiche Vorteile bietet.

"Netzwerk-interne Angriffe lassen sich mit Zero Trust wesentlich effektiver verhindern als mit Sicherheitsmaßnahmen, die in erster Linie den Netzwerkrand gegen externe Bedrohungen schützen", erklärt Christoph Schmidt, Lead Architect Information Security bei Controlware. "Zero Trust verbessert die Transparenz, weist klare Verantwortlichkeiten zu und ermöglicht eine schnellere Threat-Erkennung und eine effizientere Incident Response, da alle Aktivitäten und Events im Netzwerk erfasst werden. Eine einheitliche und skalierbare Policy sorgt zudem für die bessere Nutzung vorhandener Ressourcen und reduziert die Abhängigkeit von veralteten und ineffizienten Sicherheitslösungen. Nutzer können so jederzeit sicher auf benötigte Daten zugreifen – und das dank moderner Authentisierungslösungen ganz ohne umständliche Passwort-Wechsel und Captchas."

Die Eckpfeiler einer Zero-Trust-Architektur
Eine ZTA umfasst als ganzheitlicher Security-Ansatz folgende Kernelemente:

>> Identitäts- und Zugriffsmanagement (IAM): IAM stellt sicher, dass nur autorisierte Benutzer, Geräte und Anwendungen auf die benötigten Ressourcen zugreifen können, basierend auf ihrer Rolle, ihrem Standort, Gerätetyp, Sicherheitsstatus und anderen Attributen. Wichtige Bestandteile von IAM sind unter anderem Multi-Faktor-Authentifizierung (MFA), Single Sign-On (SSO), Privileged Access Management (PAM) sowie Technologien zur Identitätsverifizierung und Zugriffssteuerung.

>> (Mikro-)Segmentierung: Bei der Mikrosegmentierung wird das Netzwerk in kleinere, isolierte Segmente aufgeteilt, die jeweils eine bestimmte Aufgabe oder Funktion erfüllen. Mikrosegmentierung erlaubt es, die Angriffsfläche zu verkleinern sowie Bedrohungen einfacher zu identifizieren und einzudämmen, da sich der Datenverkehr zwischen den Segmenten beschränken und überwachen lässt.

>> Verschlüsselung: Verschlüsselung wandelt Daten in eine "unleserliche" Form um, für deren Entschlüsselung es wiederum einen geheimen Schlüssel braucht. Dies verhindert unbefugte Zugriffe und Daten-Manipulationen und schützt so die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen. Im Idealfall deckt die Verschlüsselung sowohl Data-at-Rest (auf Speichermedien) als auch Data-in-Motion (über Netzwerke) ab.

>> Endpunkt- und Cloud-Sicherheit: Geräte und Anwendungen außerhalb des Netzwerkperimeters müssen durch eine robuste Endpunkt- und Cloud-Security geschützt werden. Zu den Schlüsselkomponenten gehören Antiviren-, Firewall-, Patch- und Konfigurationsmanagement-Tools, die Malware, Exploits und andere Attacken stoppen. Zeitgemäße Cloud Security umfasst darüber hinaus Cloud Access Security Broker (CASB), Cloud Native Application Protection Platforms (CNAPP) und andere Technologien, die die Sicherheit von Cloud-Diensten und Cloud-Ressourcen gewährleisten.

>> Sicherheitsanalyse und Automatisierung: Eine tragende Rolle kommt in modernen Security-Konzepten auch dem kontinuierlichen Erfassen, Korrelieren und Analysieren von Netzwerkdaten zu – denn erst eine robuste Datenbasis ermöglicht es, Anomalien, Bedrohungen und Schwachstellen zuverlässig zu erkennen und auf diese zu reagieren. Lösungen wie Security Information & Event Management (SIEM), Security Orchestration, Automation and Response (SOAR), künstliche Intelligenz (KI) und maschinelles Lernen (ML) unterstützen dabei, Sicherheitsvorfälle zu reduzieren, zu priorisieren und zu lösen.

"Zero Trust hat das Potenzial, Cybersecurity neu zu definieren – aber eine solche Sicherheitsarchitektur zu implementieren, ist alles andere als einfach", so Christoph Schmidt. "Unternehmen müssen ihre Sicherheitskultur von Grund auf neu denken, um eine enge Zusammenarbeit zwischen IT, Sicherheitsteams, Geschäftsführung, Compliance und Benutzern zu gewährleisten. Zero Trust erfordert daher eine strategische Planung und ist als fortlaufender Prozess zu sehen, bei dem Unternehmen sich am besten von qualifizierten Experten begleiten lassen." (Controlware: ra)

eingetragen: 20.01.25
Newsletterlauf: 27.03.25

Controlware: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Gespeicherte Passwörter gesammelt

    Security-Experten warnen Android-Anwender vor einer neuen Spyware in Verbindung mit infizierten Apps. Durch die Android-Spyware sind aber auch Unternehmen den schwerwiegenden Bedrohungen ausgesetzt, da private Geräte manchmal Zugriff auf Unternehmenssysteme und -daten bieten. In Zeiten hybrider Arbeitsmodelle, in denen Bring-Your-Own-Device-Umgebungen an der Tagesordnung sind, kann ein einziges kompromittiertes Mobilgerät Angreifern einen Zugangspunkt zu sensiblen Netzwerken bieten.

  • Von einer Verschärfung der Lage ausgehen

    Nimmt man die Angriffsmethoden, die derzeit unter Cyberkriminellen am populärsten sind, einmal genauer unter die Lupe, zeigt sich rasch, dass Social Engineering und Phishing hier nach wie vor die Pole Position einnehmen - weltweit. Statt auf technologische Sicherheitslücken und Hintertüren setzt die Mehrheit der Angreifer nach wie vor auf die Schwächen und das Unwissen ihrer menschlichen Opfer.

  • Cyberbedrohungen im geopolitischen Kontext

    Mit der erneuten Eskalation geopolitischer Spannungen zwischen dem Iran, den USA und Israel verschärft sich auch die Bedrohung im Cyberraum. Die vergangenen Jahre zeigen, dass der Iran in solchen Situationen verstärkt auf Cyberangriffe als Teil hybrider Kriegsführung setzt. Vor allem Unternehmen aus dem KRITIS-Bereich müssen bestehende Sicherheitsmaßnahmen überprüfen und ihr Vorgehen auf typische Angriffsmuster iranischer Akteure abstimmen. Im industriellen Umfeld spielt dabei der Schutz von Operational Technology (OT) eine zentrale Rolle.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen