OT-Schutz von innen nach außen

Bild: SI | Sichere Industrie GmbH

Cyberbedrohungen für Netze und IT/OT-Infrastrukturen werden immer unübersichtlicher. Dabei wächst in vernetzten Supply Chains der Druck, Security schnell und wirksam umzusetzen, nicht zuletzt durch Vorgaben der aktuellen Kritis-Regulierung und durch die neue EU-Richtlinie NIS2.

Bild: SI | Sichere Industrie GmbH

Was ist Zero Trust?

Bei herkömmlichen Security-Strategien geht es initial oft um Angriffsmöglichkeiten von außerhalb (Attack Surface = Angriffsfläche). Dementsprechend wird der Schutz von außen (z.B. durch eine äußere Firewall) nach innen diskutiert. Die innenliegenden Assets werden dabei meist zuletzt betrachtet, sie gelten als sicher.

Unterstützt von Penetrationstests, E-Mail-Kampagnen und Co. werden Angriffe simuliert und Risikoanalysen durchgeführt. Eine solche Vorgehensweise birgt die Gefahr, dass man sich in der Vielzahl an Angriffsvarianten verliert. Letztendlich gibt es immer einen Weg ins Netzwerk hinein.

Ein Zero-Trust-Ansatz dreht diese Herangehensweise um 180°. Hierbei liegt der Fokus explizit auf den einzelnen Netzwerkteilnehmern. Jedes einzelne Asset wird als unsicher und bedrohlich eingestuft. Man geht davon aus, dass Angreifer bereits im Netz sind. Zero Trust beginnt damit bei dem Protect Surface, der Schutzfläche jedes einzelnen Assets. Im Mittelpunkt stehen die Assets der kritischen Systeme und Prozesse, die für die Unternehmensergebnisse entscheidend sind.

Zero Trust soll verhindern, dass sich Angreifer, die im Unternehmensnetz sind, ausbreiten können. Es kommt nicht zu einem Flächenbrand, weil es keinen Nährboden für eine ungehinderte Ausbreitung gibt.

Grundsätze einer Zero-Trust-Architektur

Die Grundsätze, auf denen auch eine Zero-Trust-Architektur basiert, sind altbekannt. Meist wird jedoch einfach nicht konsequent danach gehandelt:

Zugriffskontrollen: Der minimale Zugriff jedes Netzwerkteilnehmers (User, Asset) auf Daten und Anwendungen wird ermittelt und in technischen Regelwerken, wie im Firewalling, manifestiert und festgeschrieben.

Least Privilege & Need to know: Den Zugriff auf Daten und Systeme erhält nur, wer ihn wirklich braucht. Nutzer müssen sich für jeden einzelnen Zugriff authentifizieren und können nur im Rahmen definierter Regeln interagieren.

Verschlüsselte Kommunikation: Alle Datenströme im Netzwerk sind verschlüsselt. Im Kern steht meistens ein Identitätsmanagement, welches die authentifizierte Kommunikation zwischen einzelnen Assets, aber auch zwischen Anwender und Asset absichert.

Monitoring: Der Netzwerkverkehr wird permanent überwacht. Die erhobenen Daten werden fortlaufend verwendet, um die Einhaltung von Regelwerken und Standards zu kontrollieren.

Umsetzung in fünf Schritten

Die Umsetzung von Zero Trust fußt auf einer veränderten Perspektive: Das Security-Design konzentriert sich auf das Protect Surface der einzelnen Assets. Für die Umsetzung empfiehlt sich folgende Vorgehensweise:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert