Drei Fragen zum Zero-Trust-Sicherheitsmodell

"Pauschales Misstrauen ist auch bei der Fernwartung ein Paradigmenwechsel" Steve Schoner, Genua GmbH
"Pauschales Misstrauen ist auch bei der Fernwartung ein Paradigmenwechsel" Steve Schoner, Genua GmbHBild: genua gmbH

Herr Schoner, was verstehen Sie unter einem Zero Trust Security Ansatz? @Interview_Grundschrift:Zero Trust Networking ist eine Herangehensweise, IT-Security zu implementieren, um das Sicherheitsniveau von Netzwerkkommunikation zu erhöhen. Dafür wechselt man die Sichtweise von „Wer in meinem Netz ist, dem kann ich vertrauen“ hin zu „Ich vertraue erst einmal niemandem“. Ein wesentlicher Grund ist, dass die Unternehmensnetzwerkgrenze, der Perimeter, bei steigendem Vernetzungsgrad durch IIOT- und Digitalisierung zunehmend verschwimmt. Pauschales Misstrauen ist auch bei der Fernwartung ein Paradigmenwechsel. Historisch erfolgen Zugänge oft per VPN, wodurch das Netz des Dienstleisters mit dem Netz des Kunden gekoppelt wird. Diesen breiten Zugriff mit einer granularen Zugriffs- und Inhaltskontrolle nachträglich wieder einzuschränken, ist komplex und fehleranfällig. Am Markt gibt es daher bereits Lösungen, die durch Zero Trust Networking eine höhere Sicherheit bieten. Auf welche Aspekte ist bei der Umsetzung zu achten? @Interview_Grundschrift:Identitäten, Rollen und Rechte müssen klar definiert und nach dem Minimalprinzip gestaltet sein. Alles sollte zentral gemanaged werden können, um Unternehmens-Policies konsistent, zuverlässig und effizient durchzusetzen. Security-Maßnahmen werden möglichst nahe am bzw. direkt auf dem Zielsystem durchgesetzt und nicht (nur) am Perimeter. Gerade auf veralteten Brownfield-Systemen kann aber oft nichts mehr installiert werden. Dann empfiehlt sich die Platzierung möglichst nahe davor. Bei der Kommunikation sollten nur spezifische Dienste zugelassen und nicht ganze Systeme oder sogar Netze gekoppelt werden. Verschlüsselung ist Pflicht. Außerdem sollten alle Aktivitäten im Netzwerk überwacht werden. Durch die besondere Kritikalität bei der Fernwartung cyber-physischer Systeme ist zusätzlich eine detaillierte Protokollierung der Aktivitäten sinnvoll, z.B. durch Videoaufzeichnung.

Das könnte Sie auch Interessieren

Weitere Beiträge

Rockwell meldet Sicherheitslücken

Rockwell Automation hat eine Mitteilung über einige kritische Sicherheitslücken veröffentlicht, die in den Systemen des Unternehmens entdeckt wurden und eine Vielzahl von OT-Geräten in kritischen Infrastrukturumgebungen betreffen.

mehr lesen
Bild: Otorio Ltd.
Bild: Otorio Ltd.
Der direkte Pfad zu Level 0

Der direkte Pfad zu Level 0

In den vergangenen Monaten haben Forscher von Otorio, einem weltweit führenden Cybersicherheitsanbieter, umfassende Untersuchungen zu industriellen drahtlosen IoT-Geräten durchgeführt. Hierzu zählen z.B. industrielle Mobilfunk-Gateways/Router und WLAN-Access-Points. Diese Untersuchungen führten zur Entdeckung zahlreicher Probleme bei der Implementierung dieser Geräte.

mehr lesen
Bild: TXOne Networks
Bild: TXOne Networks
CPS Cybersecurity

CPS Cybersecurity

Die Konvergenz von digitaler und physischer Welt hat im Zuge des rasanten technologischen Fortschritts zu einem neuen Bereich geführt, der als cyber-physische Systeme (CPS) bezeichnet wird. Diese Systeme verbinden computergestützte Algorithmen nahtlos mit physischen Prozessen und fördern so eine symbiotische Beziehung zwischen dem Virtuellen und dem Materiellen. Von autonomen Fahrzeugen und Smart Cities bis hin zur Industrieautomatisierung und der Kontrolle kritischer Infrastrukturen haben CPS die Art und Weise, wie wir mit unserer Umwelt interagieren und sie verwalten, revolutioniert.

mehr lesen
Bild: ©alexsl/istockphoto.com
Bild: ©alexsl/istockphoto.com
5G SASE

5G SASE

Cradlepoint hat die schrittweise Einführung einer 5G-optimierten Secure-Access-Service-Edge-Lösung (SASE) angekündigt, die für Unternehmen entwickelt und speziell für Einsätze im WWAN (Wireless Wide Area Network) konzipiert ist. In Verbindung mit der cloudbasierten Verwaltungssoftware NetCloud Manager soll 5G SASE einen Zero-Trust-Ansatz verwirklichen.

mehr lesen