Welt ohne Perimeter: Netzwerke werden immer weniger an physische Standorte gebunden
Der Unternehmensbereich ist nahezu ausgestorben, und die dramatische Verlagerung auf Fernarbeit während der Pandemie beschleunigt seinen Niedergang. Sicherheit muss in einer Welt ohne Perimeter neu überdacht werden, in der Identitäts- und Zero-Trust-Architekturen eine immer wichtigere Rolle bei der Zugriffsverwaltung spielen müssen.
Triebkräfte
Der traditionelle Firewall-Ansatz ging davon aus, dass Unternehmen einen starken Perimeter einrichten und dann jedem im Inneren vertrauen können. Doch noch vor der Pandemie nahmen die Cloud-Migration und die Einführung von Software-as-a-Service-Anwendungen (SaaS) zu, was dazu führte, dass perimeterbasierte Steuerungen immer schwieriger zu warten und zu skalieren waren. In vielen Unternehmen gab es auch BYOD-Programme (Bring Your Own Device) und robuste Mobile-First-Initiativen, die perimeterbasierte Kontrollen in keinster Weise schützen konnten. Remote-First-Arbeit wird uns in einem Post-Pandemie-Szenario erhalten bleiben. 72% der Büroangestellten geben an, dass sie die Flexibilität behalten möchten, extern zu arbeiten1. Daher ist die weltweite Belegschaft auf WLAN-Netzwerke zuhause, auf mobile Arbeitsgeräte und Tools für die Online-Zusammenarbeit angewiesen. Ohne zuverlässige Konnektivität erhalten Mitarbeiter möglicherweise nicht den Schutz, den sie benötigen, und ihre nicht ausreichend gesicherten Geräte können auch ein erhebliches Risiko für die Netzwerksicherheit von Unternehmen darstellen. Ein Bereich, der durchlässiger ist und weniger Kontrolle erlaubt, ist natürlich auch anfälliger für böswillige oder unbeabsichtigte Insider-Bedrohungen. Unternehmen müssen schnell über perimeterbasierte Lösungen hinausgehen, um die wachsende Anzahl von Anwendungen und Ressourcen zu sichern, die in der Cloud gehostet, als Service verfügbar und auf mobilen Systemen verfügbar sind.
Auswirkung - Da sich immer weniger Mitarbeiter in den physischen Räumen des Unternehmens befinden, können sich Unternehmen nicht mehr zur Verteidigung gegen Bedrohungsakteure physisch verbarrikadieren. Mitarbeiter, Lieferanten, Auftragnehmer und Kunden stellen von überall aus eine Verbindung zum Netzwerk her. Sicherheitsstrategien müssen weiterentwickelt werden, um neue Geschäftsmethoden zu unterstützen, die Wachstum, Produktivität und Wettbewerbsvorteile fördern.
Lösungen - Identity Access Management, Zero Trust, Analyse des Verhaltens von Benutzerentitäten, Secure Access Server Edge (SASE), SDP (Software Defined Perimeter), Cloud Access Security Brokers (CASB).
Perspektiven:
Perspektive des Verteidigers: - Das Netzwerk als Entscheidungsträger ist veraltet und seit einiger Zeit kein besonders nützlicher Gating-Mechanismus. Stattdessen sollte Vertrauen als Prozess und weder als statischer noch als binärer Daseinszustand behandelt werden. Mit der Entwicklung zu Null Vertrauen können Unternehmen die Vertrauensstufen dynamisch neu bewerten, sodass sie ständig überprüfen können, inwieweit sie einer Identität vertrauen können. Mit einem Access Management-Ansatz, der in einer perimeterlosen Realität verwurzelt ist, können Sicherheitsteams differenziertere Entscheidungen mit Eingaben des Unternehmens zu Risikotoleranz und Akzeptanz treffen. Die Verlagerung von der Sorge um das „Wo“ zum „Wer“ ist die natürliche Entwicklung der Sicherheit, die Unternehmen wählen können, um entweder zu führen oder zu verzögern. - Justin Berman, ehemaliger Sicherheitschef, Dropbox
Team8 Angreifer-Perspektive - In einer perimetergesteuerten Strategie können Angreifer, sobald sie einen Perimeter erfolgreich infiltriert haben, problemlos seitlich in einer breiten internen Unternehmensumgebung navigieren. Während es schwierig ist, den Perimeter zu durchbrechen, ist es einfacher, sich darin zu bewegen. Auf der anderen Seite hat der Niedergang des Perimeters und die Verlagerung auf Null Vertrauen theoretisch einige versteckte Kronjuwelen offengelegt. Der Vorteil ist, dass null Vertrauen das Netzwerk in den meisten Fällen in kleinere Fragmente zerlegt, wodurch ein Großteil der seitlichen Bewegungsoptionen für einen Angreifer entfernt wird.
In unserem nächsten Blog werden wir uns mit Datenschutz und digitalem Vertrauen befassen.
Die in diesem Blog zum Ausdruck gebrachten Ansichten sind die von Team8Jesper Koll. Jeder Verweis auf „wir“ sollte als die Ansicht von Team8 angesehen werden und nicht notwendigerweise die von WisdomTree Europe.
Team8 ist eine globale Venture-Gruppe mit umfassender Fachkompetenz, die Unternehmen gründet und in Unternehmen investiert, die auf Unternehmenstechnologie, Cybersicherheit und Fintech spezialisiert sind. Das Modell von Team8 basiert auf einem internen, multidisziplinären Team von Unternehmensgründern, das in eine engagierte Community von Führungskräften und Vordenkern auf C-Ebene integriert ist. Es soll große Probleme skizzieren, Lösungen finden und den Erfolg durch Technologie, Marktanpassung, Technologie und Talentsuche beschleunigen. Weitere Informationen finden Sie unter www.team8.vc.
Quelle
1 https://www.pwc.com/us/remotework?WT.mc_id=CT3-PL300-DM1-TR1-LS2-ND30-PR2-CN_FFGFY21-
Zudem könnte Sie folgende Lektüre interessieren...
+ Einführung in Cybersecurity, dem Megatrend der 2020er Jahre
+ Sicherheit der Dinge: Richtig mit der plötzlichen Fülle angeschlossener Geräte umgehen