Zero Trust, Threat Hunting & Co: neue Trends bei Cybersicherheit
- Written by Redaktion
- font size decrease font size increase font size
Cyberkriminalität verursacht heute global den dreifachen wirtschaftlichen Schaden wie Naturkatastrophen. Entsprechend steigen die Anforderungen an die Sicherheit. Von Markus Sageder, Cybersecurity Sales Specialist, Cisco.
Mit Benutzern, Geräten, Clouds und Applikationen, die sich außerhalb des traditionellen Netzwerks bewegen, hat sich die Angriffsfläche für Unternehmen erheblich vergrößert, wodurch diese auch anfälliger für Cyberangriffe werden. Da die Angreifer ständig Taktiken und Methoden ändern, reicht es nicht mehr aus, sich nur auf automatisch generierte Events und Warnmeldungen zu verlassen. Im Arsenal der Sicherheitsverantwortlichen spielen neue Ansätze wie Zero Trust und Threat Hunting eine zunehmend wichtige Rolle.
Das ursprüngliche Modell von Zero Trust stammt von Forrester und basiert auf dem Prinzip, dass Organisationen nichts und niemandem, also keinem Gerät, Nutzer oder Dienst, innerhalb oder außerhalb ihres Netzwerks vertrauen. Der Zugriff wird nur autorisierten Nutzern, Geräten und Workloads gewährt. Dieser Ansatz wird in den nächsten Jahren allgegenwärtig.
Im kürzlich veröffentlichten Forrester Zero Trust Report wurde Cisco aufgrund der jahrelangen Expertise auf diesem Gebiet als führender Anbieter von Sicherheitslösungen eingestuft. Diese Anerkennung durch unabhängige Fachexperten ist eine weitere Bestätigung für Ciscos mehrjährige Zero Trust Vision und Strategie. Mit Software Defined Access- und Segmentierungstechnologien in der Netzwerkinfrastruktur sind wir seit langem führend in diesem Markt. Zusätzlich konnte Cisco mit der Übernahme von Duo Security eine weitere Sicherheitsebene im Bereich Multi-Faktor-Authentifizierung mit adaptiven Policy‘s hinzufügen, und kann damit den vertrauenswürdigen Zugang zu Multi- und Hybrid-Cloud-Umgebungen gewährleisten.
Präventive Unterstützung durch Threat Hunting
Zusätzlich spielt Threat Hunting bei der IT-Sicherheit eine immer größere Rolle. Dadurch lassen sich neuartige Schadprogramme und Schwachstellen entdecken. Die regelmäßige Suche nach Gefahren führt zu einer Reduzierung der Anzahl potenzieller Angriffsvektoren.
Denn Threat Hunting geht über bekannte Gefahren hinaus und analysiert das Unbekannte. Ziel ist es dabei, Malware und Schwachstellen zu entdecken, die unbemerkt in der Netzwerkstruktur vorhanden sind. Im Gegensatz dazu reagieren herkömmliche Ansätze nur auf Warnungen, nachdem potenziell schädliche Aktivitäten erkannt wurden.
Mit Cisco Talos, einem der weltweit größten Threat Intelligence Teams, arbeitet ein eigener Expertenpool im Unternehmen an Security-Aufgaben. Wie Threat Hunting im Detail funktioniert, erklärt der aktuelle Cisco Cybersecurity Report „Hunting for Hidden Threats“. Er zeigt u. a., warum sich die Investition lohnt und wer daran im Unternehmen zu beteiligen ist.
Das Aufspüren und Beseitigen versteckter Gefahren ist wichtig, um von der reaktiven Haltung zu einer aktiven Position zu kommen. Selbst wenn keine Malware entdeckt wird, lassen sich oft Schwachstellen erkennen, die neue Richtlinien erfordern. So führt eine regelmäßige Gefahrensuche immer zu einer Reduzierung der möglichen Angriffsfläche für Cyberkriminelle.
Prinzipiell gibt es keine Garantie, dass ein Netzwerk völlig frei von Bedrohungen ist. Das bedeutet jedoch nicht, dass jegliche Investition sinnlos ist. Mit jedem erkannten „Eindringling“ oder Versuch lässt sich der eigene Sicherheitsstatus verbessern. Sowohl „Zero Trust“ als auch „Threat Hunting“ sind dabei wesentliche und notwendige Sicherheitsaspekte, um Firmenressourcen künftig sicher in einer Multi-Cloud-Umgebung zu schützen.