030: Dank Zero Trust zu mehr Sicherheit im Unternehmen
Shownotes
Zero Trust (auf Deutsch: Null Vertrauen) ist ein Konzept und ein Sicherheitsansatz, der besagt, dass keine Verbindung oder kein Zugriff auf ein Netzwerk oder eine Ressource automatisch als vertrauenswürdig angesehen werden sollte. Stattdessen sollten alle Anforderungen an Authentifizierung, Autorisierung und Überprüfung überprüft werden, bevor der Zugriff auf eine Ressource oder ein Netzwerk gewährt wird.
Mit anderen Worten, Zero Trust bedeutet, dass jeder Benutzer und jede Ressource innerhalb oder außerhalb des Netzwerks als potenziell unsicher angesehen wird, und dass jede Anforderung an den Zugriff auf Ressourcen oder Netzwerke überprüft werden muss. Zero Trust-Ansätze verwenden oft eine Kombination von Technologien wie Multifaktor-Authentifizierung, Identitäts- und Zugriffsmanagement und Verschlüsselung, um sicherzustellen, dass nur autorisierte Benutzer und Geräte auf das Netzwerk und die Ressourcen zugreifen können.
Zero Trust wurde entwickelt, um Unternehmen besser vor Cyberangriffen und Datenlecks zu schützen, indem es die Sicherheit erhöht und das Risiko von unbefugtem Zugriff und Datenverlust minimiert. Es ist eine wichtige Methode zur Absicherung von Netzwerken und Ressourcen, insbesondere in einer zunehmend vernetzten Welt, in der die Anzahl und Art von Bedrohungen ständig zunimmt.
Shownotes:
- Hier geht es zu unserem YouTube-Kanal: https://www.youtube.com/channel/UCkPnYr1V6hbAXjVnLf1_8tg
- Über die folgenden Wege könnt ihr euch mit Alex vernetzen:
E-Mail: a.karls@pegasus-gmbh.de
LinkedIn: https://www.linkedin.com/in/alexander-karls-931685139/
Xing: https://www.xing.com/profile/Alexander_Karls/
- Folgt uns auch auf unseren anderen Social Media Profilen: https://www.pegasus-gmbh.de/social-media/
Transkript anzeigen
00:00:07: Hallo und herzlich Willkommen zu Folge
00:00:09: Nummer 4 von Bluescreen wissen Ich bin
00:00:12: Alex und wir schauen uns heute nochmal
00:00:14: das Thema Zero Trust an hatte ich ja in
00:00:17: Folge 3 schon ein bisschen angerissen.
00:00:19: Am Beispiel von Barracuda, wie das zum
00:00:21: Beispiel dann funktionieren könnte,
00:00:23: da ging es ja vor allem um das Thema
00:00:25: Single Sign on und ich möchte euch
00:00:26: heute mal ein bisschen erklären,
00:00:28: wie denn dieser ganze Mechanismus von
00:00:30: Zero Trust eigentlich funktioniert?
00:00:32: Am Beispiel von Barracuda könnt ihr
00:00:34: euch in der Cloud gern Access App
00:00:36: anmelden mit euren Zugangsdaten,
00:00:38: also Benutzername und Kennwort zum
00:00:40: Beispiel von eurer Microsoft Anmeldung
00:00:42: oder eurem Active Directory Kennung.
00:00:44: Diese Daten werden dann per Single
00:00:47: Sign on weiter durchgereicht.
00:00:48: An einen sogenannten Cloud gern Access
00:00:50: Proxy und der wiederum unterhält sich dann
00:00:53: hinten dran mit dem Verzeichnisdienst,
00:00:54: also dem Active Directory.
00:00:56: Sprich Single Sign on auf diesem Wege
00:00:58: auch durch eine Drittanbieter Lösung
00:01:00: im abgebildet und was dann da hinten
00:01:03: dran passiert oder was dann auch
00:01:05: nicht nur bei Barracuda passiert,
00:01:07: sondern auch bei Microsoft sind
00:01:09: folgende Dinge erstmal werden
00:01:11: Informationen gesammelt wer seid ihr?
00:01:13: Mit welcher Kennung kommt ihr gerade?
00:01:15: Ist euer Kennwort gültig?
00:01:16: Aus welchem Land kommt ihr?
00:01:18: Mit eurer Anmeldung kann ich ja relativ
00:01:20: einfach über die öffentliche IP.
00:01:21: Da gibt es Registrierungsstellen
00:01:23: und Zuordnungstabellen nach prüfen,
00:01:24: aus welchem Land ihr kommt.
00:01:26: Ich kann auswerten was habt ihr
00:01:28: hier für ein Gerät gerade kennt
00:01:30: die Umgebung euer Gerät schon,
00:01:32: also ist dieses Gerät vielleicht
00:01:34: ein Firmengerät?
00:01:35: Ich kann auch auswerten,
00:01:36: auf welche Anwendung möchtet
00:01:38: ihr gerade zugreifen?
00:01:39: Ist es vielleicht eine Webseite
00:01:40: oder wollt ihr eure Emails abrufen?
00:01:42: Bei Exchange online beispielsweise zusätzlich
00:01:44: kann ich dann auch noch auswerten,
00:01:47: wann ihr das letzte Mal gesehen
00:01:49: worden seid und in welchem Land,
00:01:51: das heißt auch das ist eine Möglichkeit,
00:01:53: die diese Tools auswerten können und
00:01:55: dann werden diese ganzen Informationen.
00:01:57: Sozusagen in einen großen Topf geworfen.
00:02:00: Dann wird zweimal umgerührt und
00:02:02: das System entscheidet dann,
00:02:03: was passiert als nächstes?
00:02:05: Klar, wenn das Kennwort ungültig ist,
00:02:07: dann geht es an der Stelle schon
00:02:08: mal nicht weiter,
00:02:09: wenn euer Gerät vielleicht jetzt
00:02:11: nicht euer Firmengerät ist,
00:02:12: mit dem ihr euch an einer
00:02:15: Unternehmens Webseite anmeldet,
00:02:16: dann kann das System da schon mal ein
00:02:18: bisschen genauer nachgucken und sagen ja,
00:02:20: Moment das Gerät habe ich noch nie gesehen.
00:02:22: Dem Gerät vertraue ich auch standardmäßig
00:02:24: nicht und dann wird zum Beispiel die
00:02:27: Erzwingung von multifaktor Identifizierung.
00:02:29: Hochgefahren und ihr müsst euch noch
00:02:31: mit einem weiteren Faktor anmelden.
00:02:33: Das ist natürlich schon mal eine
00:02:35: richtig gute Geschichte für das
00:02:37: Thema Account Sicherheit,
00:02:38: denn wenn ich jetzt gerade im Urlaub
00:02:40: bin und aus einem internetcafé zum
00:02:41: Beispiel nur meine Mails lesen möchte,
00:02:43: dann kann ja dieses Gerät gar nicht
00:02:46: zur Firma gehören und insofern ist
00:02:48: es nur legitim,
00:02:49: dass dann multifaktor Authentifizierung
00:02:51: entsprechend ausgelöst wird und ihr
00:02:53: euch nochmal zusätzlich legitimieren.
00:02:55: Müßt.
00:02:55: Ich kann aber auch zum Beispiel sagen,
00:02:58: wenn das Gerät vielleicht schon bekannt ist.
00:03:00: Aber nicht auf dem aktuellsten
00:03:03: Sicherheits Niveau,
00:03:03: was die Firma vorgibt,
00:03:05: ist also zum Beispiel es fehlen
00:03:07: die letzten Antivirus Updates,
00:03:09: es fehlen irgendwie Betriebssystem Updates,
00:03:11: ihr benutzt unsichere oder veraltete
00:03:15: Versionen oder Versionstände von
00:03:17: einem VPN Client beispielsweise,
00:03:18: dann kann ich wiederum andere Aktionen
00:03:21: auslösen und damit dann wiederum
00:03:23: dafür sorgen, dass ich den jenigen,
00:03:25: der die Session gerade aufruft,
00:03:26: erstmal dazu animiere oder zwinge,
00:03:29: je nachdem wie man sehen möchte.
00:03:30: Diese Sachen erstmal umzusetzen und erst
00:03:32: dann geht es an der Stelle auch weiter.
00:03:35: Das heißt, ich hab hier im Prinzip
00:03:37: einen kleinen Admin Kollegen,
00:03:38: der permanent prüft, entspricht das,
00:03:41: was hier gerade passiert der aktuellen
00:03:44: Firmensicherheit und erst dann oder nur dann,
00:03:46: wenn das auch erfüllt ist.
00:03:47: Dann geht es für den Anwender weiter.
00:03:50: Ist zum Beispiel auch ein ganz großes Thema,
00:03:53: wenn wir dann in die Richtung Absicherung
00:03:56: von Accountdiebstahl gucken wir
00:03:57: haben das schon gesehen bei Kunden,
00:03:59: da gab es gleichzeitig Sessions
00:04:02: aus verschiedenen Ländern.
00:04:03: Hier reagiert dann die Zero Trust
00:04:05: Engine und sagt das ist nicht möglich,
00:04:07: dass mein Mitarbeiter gleichzeitig
00:04:09: hier in Regensburg eine Sitzung
00:04:11: hat und parallel dazu auf Hawaii,
00:04:13: das heißt die Sessions aus Hawaii,
00:04:15: die würden blockiert werden,
00:04:16: weil ich kann nicht innerhalb von
00:04:18: einer Minute von A nach B reisen,
00:04:19: soweit sind wir leider noch
00:04:21: nicht und auch das.
00:04:22: Teleportieren wurde leider
00:04:23: noch nicht erfunden.
00:04:24: Und zusätzlich wird die.it informiert.
00:04:27: Das heißt Achtung,
00:04:29: unmögliche Reise,
00:04:30: Aktivität hier,
00:04:30: grad,
00:04:31: irgendwas,
00:04:31: Schwieriges im Anmarsch hier läuft
00:04:33: vielleicht gerade einen Angriff
00:04:34: da müßt ihr euch tatsächlich mal
00:04:36: drum kümmern und das sind halt
00:04:38: alles so Methoden und Mechanismen,
00:04:39: die Halt zu diesem Zero Trust Thema gehört
00:04:42: was heißt denn jetzt eigentlich Zero Trust?
00:04:45: Wie der englische Begriff schon ist,
00:04:47: sagt also 0 vertrauen
00:04:49: wir vertrauen niemandem,
00:04:50: wir vertrauen nicht den Mitarbeiter,
00:04:52: wir vertrauen nicht dem Gerät,
00:04:54: nicht dem Standort,
00:04:55: nicht dem Traffic,
00:04:56: der da gerade stattfindet.
00:04:57: Sondern Zero Trust guckt wirklich
00:04:59: für jede einzelne Anforderung
00:05:00: für jedes einzelne Paket,
00:05:02: was dort gesehen wird,
00:05:04: und prüft gegen diese Prüfmechanismen,
00:05:06: weil es könnte ja auch sein,
00:05:08: dass mir meine Sitzungen,
00:05:09: mit der ich gerade arbeite,
00:05:11: geheizt wird von einem Angreifer,
00:05:13: dass ich vielleicht schon den
00:05:15: Angreifer auf meinem Gerät hatte
00:05:16: und da schützen wir uns einfach mit
00:05:18: Zero Trust dagegen dass das nicht
00:05:20: funktionieren kann und das ist
00:05:22: natürlich dann auch ein gewaltiger
00:05:23: Gewinn für die Unternehmenssicherheit,
00:05:25: nicht nur für die Account Sicherheit
00:05:27: und damit kann ich einfach die
00:05:29: Umgebung wesentlich besser absichern.
00:05:31: Jetzt kann man,
00:05:31: wenn man sich das so überlegt
00:05:33: und vorstellt sagen ja,
00:05:34: das ist aber unglaublich kompliziert
00:05:35: und vor allem es muss ja auch für den
00:05:38: Anwender irgendwie unbequem sein,
00:05:39: muss es nicht unbedingt,
00:05:40: weil wir können über die Zero Trust
00:05:42: Möglichkeiten und auch die Möglichkeiten
00:05:44: der Richtlinienerstellung auch festlegen,
00:05:46: zum Beispiel,
00:05:47: dass ich dieses genaue
00:05:48: hingucken nur dann tue,
00:05:50: wenn ich von außerhalb
00:05:51: meiner Firmenumgebung komme,
00:05:53: also aus dem Home Office aus dem Internet
00:05:55: café in irgendeinem öffentlichen WLAN,
00:05:57: am Bahnhof oder Flughafen.
00:05:58: Dann gucken wir genauer hin.
00:06:00: Wenn dann das Gerät zum Beispiel was
00:06:02: da kommt zwar aus einem öffentlichen
00:06:04: IP Bereich kommt aber das Gerät selber
00:06:06: schon bekannt ist in der Firma dann
00:06:09: kann ich vielleicht auch das noch
00:06:10: ein bisschen mit einem zugekniffenen
00:06:12: Auge behandeln und sagen ok,
00:06:14: dann will ich vielleicht jetzt nicht den ganz
00:06:17: großen Zwang zu weiteren Maßnahmen haben.
00:06:20: Unsere Empfehlung ist das immer auf dem
00:06:22: höchsten Niveau eingeschaltet zu lassen,
00:06:24: aber man kann das auch natürlich entschärfen,
00:06:26: also wer jetzt sich gerade Gedanken
00:06:28: macht und sagen das ist aber alles
00:06:30: irgendwie kaum bedienbar, keine Sorge.
00:06:32: Die Möglichkeiten und Lösungen
00:06:34: sind gut Diester gibt es fördert
00:06:36: auf jeden Fall die Sicherheit.
00:06:37: Es fördert auch den den Schutz vor
00:06:40: eben Datendiebstahl Account Diebstahl
00:06:42: und der Kompromittierung von Accounts.
00:06:44: Insofern wer sich damit noch nicht
00:06:46: beschäftigt hat einfach mal angucken.
00:06:48: Es gibt dazu eine Masse von Dokumentationen,
00:06:51: nicht nur von Microsoft,
00:06:52: sondern natürlich auch von Google
00:06:53: zum Beispiel.
00:06:54: Es gibt das Ganze auch in einer
00:06:56: Dokumentation von Barracuda.
00:06:57: Von den anderen Anbietern,
00:06:58: die solche Tools und Lösungen bereitstellen.
00:07:00: Guckt euch einfach mal an und wenn
00:07:02: ihr Interesse habt mal einer Demo.
00:07:03: Wendet euch gerne auch an uns und
00:07:05: schaut euch das auf jeden Fall mal an,
00:07:07: weil es ist mittlerweile heutzutage wirklich
00:07:10: gang und gäbe und eigentlich essentiell,
00:07:13: dass man solche Mechanismen einsetzt,
00:07:14: weil es halt einfach aufgrund
00:07:16: der Qualität der Angriffe leider
00:07:18: mittlerweile notwendig geworden ist.
00:07:20: Ich hoffe, ihr konntet ein
00:07:21: bisschen was mitnehmen für euch.
00:07:23: Es war vielleicht hoffentlich
00:07:24: nicht zu kompliziert erklärt.
00:07:26: Und ja,
00:07:27: dann bleibt mir nur noch zu sagen
00:07:29: bis zum nächsten Mal macht es gut,
00:07:31: schaut auch mal bei uns auf
00:07:33: unseren anderen Kanälen vorbei.
00:07:34: Und ja,
00:07:35: dann würde ich mich freuen,
00:07:36: wenn wir uns nächstes Mal wiedersehen
00:07:38: machs gut bis bald ciao euer Alex.
00:07:43: Hallo.
Neuer Kommentar