030: Dank Zero Trust zu mehr Sicherheit im Unternehmen

Shownotes

Zero Trust (auf Deutsch: Null Vertrauen) ist ein Konzept und ein Sicherheitsansatz, der besagt, dass keine Verbindung oder kein Zugriff auf ein Netzwerk oder eine Ressource automatisch als vertrauenswürdig angesehen werden sollte. Stattdessen sollten alle Anforderungen an Authentifizierung, Autorisierung und Überprüfung überprüft werden, bevor der Zugriff auf eine Ressource oder ein Netzwerk gewährt wird.

Mit anderen Worten, Zero Trust bedeutet, dass jeder Benutzer und jede Ressource innerhalb oder außerhalb des Netzwerks als potenziell unsicher angesehen wird, und dass jede Anforderung an den Zugriff auf Ressourcen oder Netzwerke überprüft werden muss. Zero Trust-Ansätze verwenden oft eine Kombination von Technologien wie Multifaktor-Authentifizierung, Identitäts- und Zugriffsmanagement und Verschlüsselung, um sicherzustellen, dass nur autorisierte Benutzer und Geräte auf das Netzwerk und die Ressourcen zugreifen können.

Zero Trust wurde entwickelt, um Unternehmen besser vor Cyberangriffen und Datenlecks zu schützen, indem es die Sicherheit erhöht und das Risiko von unbefugtem Zugriff und Datenverlust minimiert. Es ist eine wichtige Methode zur Absicherung von Netzwerken und Ressourcen, insbesondere in einer zunehmend vernetzten Welt, in der die Anzahl und Art von Bedrohungen ständig zunimmt.

Shownotes:

Transkript anzeigen

00:00:07: Hallo und herzlich Willkommen zu Folge

00:00:09: Nummer 4 von Bluescreen wissen Ich bin

00:00:12: Alex und wir schauen uns heute nochmal

00:00:14: das Thema Zero Trust an hatte ich ja in

00:00:17: Folge 3 schon ein bisschen angerissen.

00:00:19: Am Beispiel von Barracuda, wie das zum

00:00:21: Beispiel dann funktionieren könnte,

00:00:23: da ging es ja vor allem um das Thema

00:00:25: Single Sign on und ich möchte euch

00:00:26: heute mal ein bisschen erklären,

00:00:28: wie denn dieser ganze Mechanismus von

00:00:30: Zero Trust eigentlich funktioniert?

00:00:32: Am Beispiel von Barracuda könnt ihr

00:00:34: euch in der Cloud gern Access App

00:00:36: anmelden mit euren Zugangsdaten,

00:00:38: also Benutzername und Kennwort zum

00:00:40: Beispiel von eurer Microsoft Anmeldung

00:00:42: oder eurem Active Directory Kennung.

00:00:44: Diese Daten werden dann per Single

00:00:47: Sign on weiter durchgereicht.

00:00:48: An einen sogenannten Cloud gern Access

00:00:50: Proxy und der wiederum unterhält sich dann

00:00:53: hinten dran mit dem Verzeichnisdienst,

00:00:54: also dem Active Directory.

00:00:56: Sprich Single Sign on auf diesem Wege

00:00:58: auch durch eine Drittanbieter Lösung

00:01:00: im abgebildet und was dann da hinten

00:01:03: dran passiert oder was dann auch

00:01:05: nicht nur bei Barracuda passiert,

00:01:07: sondern auch bei Microsoft sind

00:01:09: folgende Dinge erstmal werden

00:01:11: Informationen gesammelt wer seid ihr?

00:01:13: Mit welcher Kennung kommt ihr gerade?

00:01:15: Ist euer Kennwort gültig?

00:01:16: Aus welchem Land kommt ihr?

00:01:18: Mit eurer Anmeldung kann ich ja relativ

00:01:20: einfach über die öffentliche IP.

00:01:21: Da gibt es Registrierungsstellen

00:01:23: und Zuordnungstabellen nach prüfen,

00:01:24: aus welchem Land ihr kommt.

00:01:26: Ich kann auswerten was habt ihr

00:01:28: hier für ein Gerät gerade kennt

00:01:30: die Umgebung euer Gerät schon,

00:01:32: also ist dieses Gerät vielleicht

00:01:34: ein Firmengerät?

00:01:35: Ich kann auch auswerten,

00:01:36: auf welche Anwendung möchtet

00:01:38: ihr gerade zugreifen?

00:01:39: Ist es vielleicht eine Webseite

00:01:40: oder wollt ihr eure Emails abrufen?

00:01:42: Bei Exchange online beispielsweise zusätzlich

00:01:44: kann ich dann auch noch auswerten,

00:01:47: wann ihr das letzte Mal gesehen

00:01:49: worden seid und in welchem Land,

00:01:51: das heißt auch das ist eine Möglichkeit,

00:01:53: die diese Tools auswerten können und

00:01:55: dann werden diese ganzen Informationen.

00:01:57: Sozusagen in einen großen Topf geworfen.

00:02:00: Dann wird zweimal umgerührt und

00:02:02: das System entscheidet dann,

00:02:03: was passiert als nächstes?

00:02:05: Klar, wenn das Kennwort ungültig ist,

00:02:07: dann geht es an der Stelle schon

00:02:08: mal nicht weiter,

00:02:09: wenn euer Gerät vielleicht jetzt

00:02:11: nicht euer Firmengerät ist,

00:02:12: mit dem ihr euch an einer

00:02:15: Unternehmens Webseite anmeldet,

00:02:16: dann kann das System da schon mal ein

00:02:18: bisschen genauer nachgucken und sagen ja,

00:02:20: Moment das Gerät habe ich noch nie gesehen.

00:02:22: Dem Gerät vertraue ich auch standardmäßig

00:02:24: nicht und dann wird zum Beispiel die

00:02:27: Erzwingung von multifaktor Identifizierung.

00:02:29: Hochgefahren und ihr müsst euch noch

00:02:31: mit einem weiteren Faktor anmelden.

00:02:33: Das ist natürlich schon mal eine

00:02:35: richtig gute Geschichte für das

00:02:37: Thema Account Sicherheit,

00:02:38: denn wenn ich jetzt gerade im Urlaub

00:02:40: bin und aus einem internetcafé zum

00:02:41: Beispiel nur meine Mails lesen möchte,

00:02:43: dann kann ja dieses Gerät gar nicht

00:02:46: zur Firma gehören und insofern ist

00:02:48: es nur legitim,

00:02:49: dass dann multifaktor Authentifizierung

00:02:51: entsprechend ausgelöst wird und ihr

00:02:53: euch nochmal zusätzlich legitimieren.

00:02:55: Müßt.

00:02:55: Ich kann aber auch zum Beispiel sagen,

00:02:58: wenn das Gerät vielleicht schon bekannt ist.

00:03:00: Aber nicht auf dem aktuellsten

00:03:03: Sicherheits Niveau,

00:03:03: was die Firma vorgibt,

00:03:05: ist also zum Beispiel es fehlen

00:03:07: die letzten Antivirus Updates,

00:03:09: es fehlen irgendwie Betriebssystem Updates,

00:03:11: ihr benutzt unsichere oder veraltete

00:03:15: Versionen oder Versionstände von

00:03:17: einem VPN Client beispielsweise,

00:03:18: dann kann ich wiederum andere Aktionen

00:03:21: auslösen und damit dann wiederum

00:03:23: dafür sorgen, dass ich den jenigen,

00:03:25: der die Session gerade aufruft,

00:03:26: erstmal dazu animiere oder zwinge,

00:03:29: je nachdem wie man sehen möchte.

00:03:30: Diese Sachen erstmal umzusetzen und erst

00:03:32: dann geht es an der Stelle auch weiter.

00:03:35: Das heißt, ich hab hier im Prinzip

00:03:37: einen kleinen Admin Kollegen,

00:03:38: der permanent prüft, entspricht das,

00:03:41: was hier gerade passiert der aktuellen

00:03:44: Firmensicherheit und erst dann oder nur dann,

00:03:46: wenn das auch erfüllt ist.

00:03:47: Dann geht es für den Anwender weiter.

00:03:50: Ist zum Beispiel auch ein ganz großes Thema,

00:03:53: wenn wir dann in die Richtung Absicherung

00:03:56: von Accountdiebstahl gucken wir

00:03:57: haben das schon gesehen bei Kunden,

00:03:59: da gab es gleichzeitig Sessions

00:04:02: aus verschiedenen Ländern.

00:04:03: Hier reagiert dann die Zero Trust

00:04:05: Engine und sagt das ist nicht möglich,

00:04:07: dass mein Mitarbeiter gleichzeitig

00:04:09: hier in Regensburg eine Sitzung

00:04:11: hat und parallel dazu auf Hawaii,

00:04:13: das heißt die Sessions aus Hawaii,

00:04:15: die würden blockiert werden,

00:04:16: weil ich kann nicht innerhalb von

00:04:18: einer Minute von A nach B reisen,

00:04:19: soweit sind wir leider noch

00:04:21: nicht und auch das.

00:04:22: Teleportieren wurde leider

00:04:23: noch nicht erfunden.

00:04:24: Und zusätzlich wird die.it informiert.

00:04:27: Das heißt Achtung,

00:04:29: unmögliche Reise,

00:04:30: Aktivität hier,

00:04:30: grad,

00:04:31: irgendwas,

00:04:31: Schwieriges im Anmarsch hier läuft

00:04:33: vielleicht gerade einen Angriff

00:04:34: da müßt ihr euch tatsächlich mal

00:04:36: drum kümmern und das sind halt

00:04:38: alles so Methoden und Mechanismen,

00:04:39: die Halt zu diesem Zero Trust Thema gehört

00:04:42: was heißt denn jetzt eigentlich Zero Trust?

00:04:45: Wie der englische Begriff schon ist,

00:04:47: sagt also 0 vertrauen

00:04:49: wir vertrauen niemandem,

00:04:50: wir vertrauen nicht den Mitarbeiter,

00:04:52: wir vertrauen nicht dem Gerät,

00:04:54: nicht dem Standort,

00:04:55: nicht dem Traffic,

00:04:56: der da gerade stattfindet.

00:04:57: Sondern Zero Trust guckt wirklich

00:04:59: für jede einzelne Anforderung

00:05:00: für jedes einzelne Paket,

00:05:02: was dort gesehen wird,

00:05:04: und prüft gegen diese Prüfmechanismen,

00:05:06: weil es könnte ja auch sein,

00:05:08: dass mir meine Sitzungen,

00:05:09: mit der ich gerade arbeite,

00:05:11: geheizt wird von einem Angreifer,

00:05:13: dass ich vielleicht schon den

00:05:15: Angreifer auf meinem Gerät hatte

00:05:16: und da schützen wir uns einfach mit

00:05:18: Zero Trust dagegen dass das nicht

00:05:20: funktionieren kann und das ist

00:05:22: natürlich dann auch ein gewaltiger

00:05:23: Gewinn für die Unternehmenssicherheit,

00:05:25: nicht nur für die Account Sicherheit

00:05:27: und damit kann ich einfach die

00:05:29: Umgebung wesentlich besser absichern.

00:05:31: Jetzt kann man,

00:05:31: wenn man sich das so überlegt

00:05:33: und vorstellt sagen ja,

00:05:34: das ist aber unglaublich kompliziert

00:05:35: und vor allem es muss ja auch für den

00:05:38: Anwender irgendwie unbequem sein,

00:05:39: muss es nicht unbedingt,

00:05:40: weil wir können über die Zero Trust

00:05:42: Möglichkeiten und auch die Möglichkeiten

00:05:44: der Richtlinienerstellung auch festlegen,

00:05:46: zum Beispiel,

00:05:47: dass ich dieses genaue

00:05:48: hingucken nur dann tue,

00:05:50: wenn ich von außerhalb

00:05:51: meiner Firmenumgebung komme,

00:05:53: also aus dem Home Office aus dem Internet

00:05:55: café in irgendeinem öffentlichen WLAN,

00:05:57: am Bahnhof oder Flughafen.

00:05:58: Dann gucken wir genauer hin.

00:06:00: Wenn dann das Gerät zum Beispiel was

00:06:02: da kommt zwar aus einem öffentlichen

00:06:04: IP Bereich kommt aber das Gerät selber

00:06:06: schon bekannt ist in der Firma dann

00:06:09: kann ich vielleicht auch das noch

00:06:10: ein bisschen mit einem zugekniffenen

00:06:12: Auge behandeln und sagen ok,

00:06:14: dann will ich vielleicht jetzt nicht den ganz

00:06:17: großen Zwang zu weiteren Maßnahmen haben.

00:06:20: Unsere Empfehlung ist das immer auf dem

00:06:22: höchsten Niveau eingeschaltet zu lassen,

00:06:24: aber man kann das auch natürlich entschärfen,

00:06:26: also wer jetzt sich gerade Gedanken

00:06:28: macht und sagen das ist aber alles

00:06:30: irgendwie kaum bedienbar, keine Sorge.

00:06:32: Die Möglichkeiten und Lösungen

00:06:34: sind gut Diester gibt es fördert

00:06:36: auf jeden Fall die Sicherheit.

00:06:37: Es fördert auch den den Schutz vor

00:06:40: eben Datendiebstahl Account Diebstahl

00:06:42: und der Kompromittierung von Accounts.

00:06:44: Insofern wer sich damit noch nicht

00:06:46: beschäftigt hat einfach mal angucken.

00:06:48: Es gibt dazu eine Masse von Dokumentationen,

00:06:51: nicht nur von Microsoft,

00:06:52: sondern natürlich auch von Google

00:06:53: zum Beispiel.

00:06:54: Es gibt das Ganze auch in einer

00:06:56: Dokumentation von Barracuda.

00:06:57: Von den anderen Anbietern,

00:06:58: die solche Tools und Lösungen bereitstellen.

00:07:00: Guckt euch einfach mal an und wenn

00:07:02: ihr Interesse habt mal einer Demo.

00:07:03: Wendet euch gerne auch an uns und

00:07:05: schaut euch das auf jeden Fall mal an,

00:07:07: weil es ist mittlerweile heutzutage wirklich

00:07:10: gang und gäbe und eigentlich essentiell,

00:07:13: dass man solche Mechanismen einsetzt,

00:07:14: weil es halt einfach aufgrund

00:07:16: der Qualität der Angriffe leider

00:07:18: mittlerweile notwendig geworden ist.

00:07:20: Ich hoffe, ihr konntet ein

00:07:21: bisschen was mitnehmen für euch.

00:07:23: Es war vielleicht hoffentlich

00:07:24: nicht zu kompliziert erklärt.

00:07:26: Und ja,

00:07:27: dann bleibt mir nur noch zu sagen

00:07:29: bis zum nächsten Mal macht es gut,

00:07:31: schaut auch mal bei uns auf

00:07:33: unseren anderen Kanälen vorbei.

00:07:34: Und ja,

00:07:35: dann würde ich mich freuen,

00:07:36: wenn wir uns nächstes Mal wiedersehen

00:07:38: machs gut bis bald ciao euer Alex.

00:07:43: Hallo.

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.