Die Ironie von Zero Trust

Autorin: Kris Lovejoy, Kyndryl Global Security and Resilience Leader

„Zero Trust“ ist eines der am wenigsten verstandenen, aber dennoch in Mode gekommenen Schlagworte im Bereich der Cybersicherheit. Blickt man auf die letzten Jahre zurück, ist es leicht zu verstehen, warum: Vertrauen ist heute ein knappes Gut. Von der exponentiellen Zunahme von Ransomware- und Kryptojacking-Angriffen bis hin zu den derzeitigen geopolitischen Krisen – es sind unsichere und beunruhigende Zeiten. Auch, wenn es um die Führung eines Unternehmens geht. Daher ist es nicht verwunderlich, dass das Konzept und die damit einhergehenden Implikationen viele Unternehmen ansprechen.

Die Ironie dabei: Zero Trust selbst basiert grundsätzlich auf Vertrauen.

Was genau bedeutet also „Zero Trust“?

Die Triebkräfte des aktuellen Cybersecurity-Hypes mögen relativ neu sein – von einem Boom bei der Verteilung von Arbeitskräften bis hin zu einer Entwicklung hin zu hybriden Cloud-Infrastrukturen. Der Begriff „Zero Trust“ selbst ist jedoch nicht neu. Er wurde erstmals 1994 geprägt und später vom ehemaligen Forrester-Analysten John Kindervag zu einer ganzheitlichen Sicherheitsphilosophie weiterentwickelt, die unter dem Deckmantel der „Deny by Default“- oder „Never Trust, Always Verify“-Richtlinien in der Branche die Runde gemacht hat.

Einfach ausgedrückt: Es handelt sich um eine Sicherheitsstrategie. Im weiteren Sinne um eine unternehmensweite Sicherheitseinstellung, die alle Endpunkte und Konten als nicht vertrauenswürdig betrachtet. Während andere Sicherheitssysteme – wie die früher bevorzugte Perimeter-Philosophie – nur eine standortbasierte oder Zwei-Faktor-Authentifizierung erfordern, wird Benutzern und Anwendungen bei Zero Trust nur dann und dort Zugang gewährt, wo sie ihn benötigen.

Mit anderen Worten: Durch die standardmäßige Verweigerung des Zugriffs erzwingt ein Zero-Trust-Ansatz ein dynamisches und kontinuierliches Überprüfungssystem für Benutzer und ihre Geräte. In der heutigen Zeit, in der Datenschutzverletzungen nicht mehr eine Frage des „ob“, sondern des „wann“ sind, können Unternehmen mit einem Zero-Trust-Ansatz ihre Daten besser schützen und die potenziellen Auswirkungen eines Angriffs minimieren, während gleichzeitig eine lokalisierte, schnelle Reaktion möglich ist.

Eine Analogie: Das Zero-Trust-Hotel

Stellen Sie sich vor, das Netzwerk Ihres Unternehmens ist ein Hotel, in dem der Zugang zu den Zimmern über einen Kartenschlüssel geregelt ist. Wenn Besucher früher in dieses Hotel – nennen wir es Perimeter-Hotel – eincheckten, mussten sie einen kurzen Prozess der Identitätsprüfung durchlaufen, bevor sie ihren Kartenschlüssel erhielten. Mit dem Kartenschlüssel in der Hand hatten sie dann mehr oder weniger freien Zugang zu allen Zimmern des Hotels, mit Ausnahme derjenigen, die speziell verschlossen waren.

Wenn Besucher im Zero-Trust-Hotel einchecken, kehrt sich die Situation jedoch um. Selbst nach dem sehr viel gründlicheren Check-in-Verfahren des Hotels dient der Kartenschlüssel des Besuchers nicht mehr als Zugangskarte. Diesmal ist jede einzelne Tür für ihn verschlossen, mit Ausnahme derjenigen, die speziell aufgeschlossen wurden. Er kann zwar den Zutritt zu einigen dieser unverschlossenen Türen verlangen, doch wird ihm dieser nur dann gewährt, wenn er ihn unbedingt benötigt.

Im Zero-Trust-Hotel hat der Kartenschlüssel sogar noch weniger Macht. Hier erhalten die Besucher Zugang, indem sie sich anhand vieler verschiedener Faktoren verifizieren, die alle wesentlich präziser sind als das kleine Rechteck aus Plastik, das so leicht verloren geht oder gestohlen werden kann. Das wiederum erspart dem Besucher die Zeit, in seinem Gepäck nach dem lästigen Kartenschlüssel zu suchen. Und es gibt ihm die Gewissheit, dass das Zimmer, das er betritt, genau das ist, das er betreten muss.

Der Hotelbesitzer kann beruhigt schlafen, denn er weiß, dass sein Haus so sicher wie möglich ist, während er gleichzeitig seinen Betrieb aufrechterhalten kann.

Die größte Ironie von Zero Trust

Damit eine Zero-Trust-Architektur funktioniert, muss ein Unternehmen absolutes Vertrauen in das System selbst setzen können. Mit anderen Worten: in das Sicherheits-Framework für die Überprüfung, Überwachung und Datenspeicherung, welche diesen umfassenden Ansatz ausmachen.

Bei Kyndryl betrachten wir Zero Trust als fünf integrierte Sicherheitssäulen: Identität, Gerät, Netzwerk, Anwendung und Daten. In den meisten Unternehmen sind die Cybersicherheitssysteme isoliert. Eine Abteilung kümmert sich um die Identitätsüberprüfung, eine andere um die Endpunktsicherheit, wieder eine andere um die Firewall und so weiter. Mit Zero Trust wird Sicherheit zu einem integrierten 360-Grad-System, bei dem die Kommunikation und Zusammenarbeit zwischen diesen Säulen oder Abteilungen entscheidend ist und Identitäten, Passwörter und Netzwerkressourcen in vertrauenswürdigen Repositories zentralisiert werden.

Nur in der Theorie einfach

Ein Teil der Schwierigkeit besteht darin, dass Zero Trust ein grundlegendes Umdenken im Bereich der Sicherheit auf organisatorischer Ebene erfordert. Der erste Schritt besteht darin, diesen Ansatz nicht mehr als eine Richtlinie oder als ein Produkt aus einer Hand zu betrachten. Stattdessen sollte es als ein dynamischer und sich entwickelnder Sicherheitsprozess ohne festen Endpunkt verstanden werden.

Dies ist eine der größten Herausforderungen für das System. Es ist aber auch einer der größten Vorteile von Zero Trust. Durch die Annahme dieser risikobasierten und anpassungsfähigen Politik sind Unternehmen in der Lage, eine Reihe von Sicherheitspraktiken zu entwickeln, die speziell auf ihre Bedürfnisse zugeschnitten sind.

Dieser Beitrag von Kris Lovejoy erschien zuerst auf Englisch auf LinkedIn.

Managed SAP – Welche Unterstützung benötigen Unternehmen auf dem Weg in die Cloud?

Unternehmen in Deutschland beschäftigen sich mit der Frage der Migration von SAP-Anwendungen in die Cloud. Eine gewisse Skepsis und einige Hürden sind vorhanden, auch wenn die Vorteile eines Wegs in die Cloud vielfältig sind, wie wir in einem ersten Beitrag zum Thema Managed SAP in der Cloud behandelt haben.

In diesem zweiten Gespräch steigt Stefan Pfeiffer tiefer in Angebote, Fähigkeiten und Assets von Kyndryl ein. Er spricht dazu mit dem Experten Christian Markus, Senior Managing Consultant und Technical Presales Architect bei Kyndryl in Deutschland:

Managed SAP bei Kyndryl Deutschland

  • Wie unterstützt Kyndryl seine Kunden bei dem großen Projekt, mit SAP und anderen Anwendungen in die Cloud zu ziehen?
  • Was macht Kyndryl besonders? Warum sollten Unternehmen mit Kyndryl den Weg in die Cloud gehen?
  • Wie stellt Kyndryl die Service-Qualität sicher?
  • Wie unterstützt Kyndryl seine Kunden bei der Migration von SAP-Anwendungen in die Cloud?

Das Fazit lautet: Unternehmen sollten die Option überprüfen, den SAP-Betrieb und gegebenenfalls auch die Bereitstellung der Infrastruktur an einen externen Partner abzugeben, um sich und die eigenen Mitarbeiter auf die anstehende S4/HANA-Migration zu fokussieren.

Christian Markus

Christian Markus ist Senior Managing Consultant for Managed Cloud, SAP und Oracle bei Kyndryl Deutschland.

Hohe Risiken und hohe Anforderungen: Cybersecurity und Cyber Resiliency bei Finanzdienstleistern  

Von Banken über Versicherungen bis zu Fintech-Unternehmen – die Geschäfts- und Technologie-Landschaft der Finanzdienstleister wandelt sich. Die Unternehmen sehen sich daher mit neuen Cybersecurity-Risiken konfrontiert. Wie können Finanzdienstleister sensible Kundendaten schützen und die Einhaltung von Vorschriften gewährleisten? Wie können sie zugleich Prozesse optimieren und Kosten im Zaum halten, um in einer Branche mit so vielen Akteuren wettbewerbsfähig zu bleiben?  

Der Finanzdienstleistungssektor bietet wertvolle Ziele für Cyberkriminelle. Das Interpol Cyberthreat Assessment 2020 ergab, dass mehr als 20 Prozent der Phishing-Versuche auf Finanzdienstleister zielten. Die Unternehmen der Branche sind somit die weltweit am häufigsten angegriffene Zielgruppe.  

Trotz ständiger Einbruchsversuche und strenger gesetzlicher Vorschriften zum Schutz finanzieller und persönlicher Daten verharren Finanzdienstleister bei ihrem Bemühen um Cybersicherheit oft in einer reaktiven Haltung. Das ist auch deshalb problematisch, weil private und Unternehmenskunden zunehmend Echtzeit-Zugang zu allen Angeboten fordern – vom Online Banking und Mobile Banking bis zum Hochfrequenzhandel.  

Gleichzeitig müssen die Institute jedoch ihre Kosten kontrollieren und die betriebliche Effizienz optimieren. Das macht zusätzliche Investitionen in die Sicherheit kurzfristig unattraktiv für sie. Langfristig gibt es jedoch keine andere realistische Option. 

Zusätzliche Risiken durch Remote Work und den Umzug in die Cloud 

Finanzinstitute brauchen einen soliden Präventionsplan und Wiederherstellungsfähigkeiten auf dem neuesten Stand, um den komplexen Herausforderungen aus hohen Risiken, strengen Vorschriften und spezifischen Anforderungen nachhaltig begegnen zu können. Dafür müssen sie ihre Reaktionspläne regelmäßig auf Vorfälle testen und ständig aktualisieren. 

Bisher haben sich die Unternehmen des Finanzsektors  bei der Absicherung ihrer Netzwerke auf herkömmliche Methoden verlassen: Schutzmaßnahmen um die Grenzen herum, die den Netzwerkrand, den Endpunkt und das Rechenzentrum vor Ort sichern sollen.  

Es arbeiten jedoch immer mehr Mitarbeiter von zu Hause aus. Remote-Mitarbeiter brauchen das gleiche Maß an Zugang zum Netzwerk, Datengeschwindigkeit und Rechenleistung wie ihre Kollegen im Büro. Diese Anforderungen sind eine enorme Belastung für die bestehenden Netzwerke und gefährden geschäftskritische Abläufe.  

Darüber hinaus sind Organisationen im Finanzdienstleistungssektor zunehmend auf Cloud-basierte Infrastrukturen angewiesen – diese bringen jedoch ihre eigenen Sicherheitsprobleme mit sich. Die umlagefinanzierte Infrastruktur ist finanziell leicht zu rechtfertigen – zumindest im Vorfeld. Eindeutig vorteilhaft ist auch die betriebliche Flexibilität: Die Kapazität lässt sich kurzfristig erhöhen, unnötige 

Funktionen lassen sich bei Bedarf abschalten.  

Das Problem mit dem Umzug in die Cloud ist, dass solche Initiativen zur digitalen Transformation die Angriffsfläche vergrößern. Die Sicherheitsteams brauchen Netzwerktransparenz und -kontrolle, um Angriffe abzuwehren, Kosteneinsparungen zu erzielen und die betriebliche Effizienz zu steigern. Dies wird durch ständig strengere Sicherheitsbestimmungen, so wichtig und richtig diese sind, nur noch komplizierter.  

Starke Sicherheitsarchitektur hält Bedrohungen stand 

In einer Umgebung, in der Sicherheit immer und überall gewährleistet sein muss, können herkömmliche Lösungen den Anforderungen moderner Unternehmen nur schwer gerecht werden:  

  • Mangelhaft integrierte Sicherheitselemente und architektonische Fragmentierung sind ineffizient. Ohne Integration müssen viele Sicherheitsabläufe manuell verwaltet werden, was zu Verzögerungen und erhöhter Fehlerwahrscheinlichkeit führt.  
  • Architektur-Silos verzögern die Erkennung, Abwehr und Reaktion auf Bedrohungen. Zudem schaffen sie Redundanzen, erhöhen die Betriebskosten und bieten potenzielle Lücken in der Sicherheitsstruktur eines Unternehmens. 

Für eine cloud-basierte Infrastruktur ist eine flexible Sicherheitsarchitektur wichtig. Sie muss jegliche Art von Cloud-Dienst ermöglichen und zeitgleich herkömmliche On-Premises-Dienste schützen.  

Da sich die Netzwerkgrenzen immer weiter auflösen, sollten Unternehmen integrierte Tools oder Plattformen für konsistente Sicherheit und Edge-to-Edge-Leistung in Betracht ziehen. Netzwerk- und systemübergreifende Sicherheitslösungen können potenzielle Bedrohungen effizienter erkennen, Bedrohungsdaten austauschen und eine einheitliche und angemessene Reaktion koordinieren. 

Automatisierte Erkennung von Bedrohungen und Künstliche Intelligenz (KI) sind zudem unerlässlich für Unternehmen, um Angriffe in Echtzeit und in großem Umfang abwehren zu können.  

Endpunkt-Sicherheit und Zero-Trust-Modelle 

Laut einer Umfrage von Fortinet und Canam Research unter IT Sicherheitsverantwortlichen und Business-Entscheidern gaben 48 Prozent der Befragten an, dass die Endpunkt-Sicherheit eine der größten Herausforderungen für Finanzdienstleistungsunternehmen darstellt.  

Die Verbreitung von Geräten aus dem Internet der Dinge (IoT), die Einführung von Cloud-Technologien und  die Umstellung auf eine hybride Arbeitsumgebung haben die Angriffsfläche vergrößert. Um die Risiken zu bewältigen, setzen viele Finanzinstitute diverse Sicherheitsprodukte ein. Die Gefahr dabei: Daraus können Sicherheitssilos resultieren, die durch Unübersichtlichkeit die betriebliche Ineffizienz und damit auch die Sicherheitsrisiken erhöhen. 

Der erste Schritt zur Bewältigung dieser Herausforderungen, insbesondere für den Fernzugriff, besteht in der Umstellung auf moderne Endpunkt-Sicherheitslösungen und der Einführung eines Zero-Trust-Modells. Zero-Trust-Sicherheitsmodelle gehen davon aus, dass kein Benutzer oder Gerät vertrauenswürdig ist, bis das Gegenteil bewiesen ist.  

Durch Endpunkt-Überwachungsfunktionen können Unternehmen Versuche, das Netzwerk zu infiltrieren, frühzeitig erkennen und die Gefahr neutralisieren. Die Echtzeit-Erkennung von nicht konformem, verdächtigem oder anomalem Verhalten ermöglicht es Finanzdienstleistern zu handeln, bevor Bedrohungen zu ernsthaften Sicherheitsproblemen werden. 

Sicherheitsorientierter Ansatz bei der Vernetzung 

Um die Daten ihrer Kunden und ihr eigenes wertvolles geistiges Eigentum zu schützen und die Geschäftskontinuität aufrechtzuerhalten, müssen Finanzunternehmen erkennen, dass ihr Schutzwall brüchig geworden ist. Angesichts immer komplexerer IT-Infrastrukturen, hybrider Cloud-Implementierungen und wachsender Angriffsflächen wird es für IT-Teams immer schwieriger, eine starke Leistung und hohe Sicherheit für ihre Unternehmensnetzwerke aufrechtzuerhalten. 

Die Einführung neuer Remote-Working-Technologien im Banken- und Finanzdienstleistungssektor stellt den Outside-in-Sicherheitsansatz in Frage. Eine IBM-Umfrage aus dem Jahr 2020 ergab, dass Unternehmen im Durchschnitt etwa 45 verschiedene Lösungen einsetzen. Davon erfordern die meisten eine Koordination von bis zu 19 Sicherheitstools. Die Umfrage zeigt auch, dass Unternehmen häufig auf Punktlösungen zurückgreifen, die nur ein bestimmtes Netzwerksegment absichern sollen. Diese Aufteilung kann zu Sicherheitslücken führen.      

Zur Lösung dieser Probleme können Unternehmen einen sicherheitsorientierten Ansatz für die Vernetzung wählen. Diese Strategie integriert die Netzwerk- und Sicherheitsarchitektur eines Unternehmens und macht Sicherheit zu einem wesentlichen Bestandteil des Geschäftsbetriebs. Die Konvergenz von Netzwerk und Sicherheit bricht Silos auf und fördert die Zusammenarbeit im gesamten Netzwerk.  

Durch sicherheitsorientierte Ansätze für die Vernetzung können Unternehmen digitale Innovationen nutzen, ohne sich einem zu großen Risiko auszusetzen. 

Für den schlimmsten Fall gewappnet: mit Cyberresiliency  

Finanzunternehmen wollen die Einführung digitaler Technologien beschleunigen. Dafür brauchen sie volle Kontrolle über ihre Netzwerke und eine erhöhte Transparenz in Kombination mit verwertbaren Erkenntnissen aus der Bedrohungsanalyse. Mit einem proaktiven Ansatz zur Erkennung von Bedrohungen können Banken und Finanzunternehmen ihre Reaktionszeit bei Bedrohungen und Cybersicherheitsvorfällen verkürzen und so ihr Netzwerk besser schützen.  

Dabei sollten die Methoden und Prozesse zur Aufrechterhaltung der Business Continuity nicht vernachlässigt werden. Für den Fall, dass sich alle Abwehrstrategien als wirkungslos erweisen und ein Angreifer ganz oder teilweise die Kontrolle über die Wertschöpfungskette übernommen hat, brauchen Finanzinstitute Orchestrierungslösungen für Cyberresiliency.  

Das Ziel muss sein, die essenziellen Anwendungsgruppen schnellstmöglich wiederherzustellen. Denn im Finanzsektor gilt in besonderem Maße: Zeit ist Geld. 

Florian Walling

Florian Walling ist Senior Solution Sales Specialist Security & Resiliency Services
bei Kyndryl Deutschland GmbH. Mit seinem Hintergrund als IT-Consultant für komplexe Infrastruktur Change Projekte und Fachmann für Security-Lösungen ist Florian Walling ein gefragter Experte, wenn es um Cyber Resiliency geht.

Virtuelle Arbeitsplätze mit Microsoft Azure und Kyndryl – Sicher und flexibel

Unternehmen beschäftigen sich nicht erst seit Beginn der Pandemie mit dem Thema virtuelle Arbeitsplätze, mit Home Office und generell flexiblen Arbeitsmodellen. Die letzten zwei Jahre haben diesen Trend jedoch massiv beschleunigt und eine konkrete Dringlichkeit erzeugt: Wie können Unternehmen eine solche virtuelle Desktop-Infrastruktur möglichst sicher umsetzen? Wie können sie von der Flexibilität virtueller, cloud-basierter Arbeitsplätze profitieren, ohne zu einem Einfalltor für Cyber-Angreifer zu werden? Dazu spricht Stefan Pfeiffer mit Rolf Vogelgesang, Manager eines IT-Architekten-Teams bei Kyndryl in Deutschland.

Kyndryl arbeitet bei diesem Thema eng mit dem Partner Microsoft zusammen, um Unternehmen das komplette Paket anbieten zu können, von der Beschaffung der Geräte über deren Konfiguration und Installation bis zur Absicherung und dem kontinuierlichen Monitoring. Die virtuelle Desktop-Infrastruktur wird dabei komplett in der Microsoft Azure Cloud gehostet. Unternehmen haben dadurch zentral alle Möglichkeiten, ihre Infrastruktur sicher zu machen, zu managen und zu monitoren. Das jeweilige Endgerät der Nutzerinnen und Nutzer, sei es ein PC, ein Laptop oder ein mobiles Endgerät, dient dann nur noch zur Kommunikation mit den entsprechenden Daten in der Cloud.

Eine solche Infrastruktur entspricht dabei höchsten Sicherheitsanforderungen. Kyndryl ist hierbei unter anderem für das Monitoring zuständig. So kann Kyndryl mit Hilfe von künstlicher Intelligenz frühzeitig Anomalien erkennen und beheben, bevor diese gefährlich werden. Dieses Monitoring auf KI-Basis geschieht automatisiert und wird ständig weiterentwickelt.

Virtuelle Arbeitsplätze bei einer Bank nach Anforderungen der BaFin

Rolf Vogelgesang spricht im Videointerview über einen konkreten Kunden aus dem Banken-Umfeld: Kyndryl hat für diesen Kunden die komplette Arbeitsplatzinfrastruktur auf Basis von Microsoft bereitgestellt. Wenn beispielsweise Bankmitarbeiter spezielle Programme für Kontoanwendungen benötigen, stellt Kyndryl dieses Paket zur Verfügung. Die virtuellen Arbeitsplätze sind dabei so sicher, dass sie höchsten Anforderungen genügen, etwa auch Anforderungen der BaFin in der Finanzbranche.

Das Thema Flexibilität wird auch nach Ende der Pandemie zentral für die meisten Unternehmen sein. Mit einer Cloud-Infrastruktur können Unternehmen ihren Mitarbeiterinnen und Mitarbeitern immer das Arbeitsmodell anbieten, das aktuell genutzt wird und sinnvoll ist. Sobald sich die Arbeitsweise ändert, passt sich auch die Infrastruktur entsprechend an.

Das heißt: Virtuelle Arbeitsplätze machen ein sicheres und flexibles Arbeiten dauerhaft möglich. Und deshalb ist es ratsam, dass Unternehmen sich jetzt mit dieser Möglichkeit beschäftigen. Für Fragen steht Rolf Vogelgesang mit seinem Team zur Verfügung.

%%footer%%