Zero Trust: Es gibt mehr als eine Angriffsfläche

Zero Trust: Es gibt mehr als eine Angriffsfläche
Die Sicherheit Ihres Hauses wird erheblich verbessert, wenn Sie Ihr Haupttürschloss mit einem Alarm- und Videoüberwachungssystem ergänzen, das jeden verfolgt, der an Ihre Tür klopft, durch die Tür geht und sich in Ihrem Haus bewegt. Aber das wird Kriminelle nicht davon abhalten, Ihre Fenster einzuschlagen und sich schnell alles zu stehlen, was sich in ihrer Reichweite befindet, zu versuchen, Ihre Alarmanlage heimlich zu manipulieren und auszuschalten oder jede Ihrer Bewegungen zu überwachen, um geheime Informationen zu sammeln. Ebenso ist eine Zero-Trust-Netzwerkarchitektur (ZTNA) ein wesentlicher erster Schritt zur Verbesserung der Unternehmenssicherheit, aber für eine umfassende Zero-Trust-Strategie sind zusätzliche Schritte erforderlich. Über den Autor Chris Mayers, Chief Technical Security Architect bei Citrix. ZTNA verschließt Angriffen auf Netzwerkebene die Tür, die andernfalls Geschäftsprozesse gefährden würden. Sichere Pfade zu kritischen Geschäftsressourcen, vor Ort oder in der Cloud, durch Multi-Faktor-Authentifizierung, auf maschinellem Lernen basierende Analyse und kontinuierliche Überwachung. In vielen Organisationen ist das Netzwerk jedoch nicht das schwächste Glied: Die überwiegende Mehrheit der gemeldeten Schwachstellen betrifft Anwendungen und nicht das Internet. Einige dieser Schwächen sind bekannt und bestehen schon seit einigen Jahren, andere sind das Ergebnis neuer Arbeitsweisen und der Konsumerisierung. Daher müssen Unternehmen über ZTNA hinausdenken und auch die Anwendungssicherheit berücksichtigen. Ein guter Anfang besteht darin, die kritischsten bekannten Anwendungsfehler zu beheben. In einer Welt, die sich allmählich von monolithischen Anwendungen hin zu Cloud-basierten Microservices-Architekturen bewegt, ist es sinnvoll, sich nicht nur auf interne Anwendungen, sondern auch auf die neuen Public Cloud- oder Hybrid Cloud-basierten Microservices zu konzentrieren. Durch die Absicherung von Anwendungen und Microservices sind künstliche Intelligenz und maschinelles Lernen leistungsstarke Werkzeuge, um komplexe Angriffe, einschließlich Zero-Day-Angriffe, deutlich schneller zu erkennen, als es durch menschliches Eingreifen allein möglich wäre. Ein weiterer wichtiger Bestandteil der Anwendungssicherheit ist eine Web Application Firewall (WAF). Im Hybrid-Cloud-Zeitalter sollte WAF genauso einfach vor Ort integriert werden können wie in der Cloud und sollte eine geringe Latenz und hohe Leistung bieten, um trotz progressiver Backup-Sicherheitsüberwachung ein reibungsloses Benutzererlebnis zu gewährleisten. . . Eine weitere zunehmend kritische Angriffsfläche sind Anwendungsprogrammierschnittstellen (APIs). APIs werden allgemein verwendet, um Anwendungen die Kommunikation untereinander zu ermöglichen und Arbeitsabläufe zwischen Anwendungen zu mechanisieren. Dadurch ermöglichen APIs den Zugriff auf unzählige Unternehmensdaten. Wer es hilflos zurücklässt, setzt kritische Daten und letztlich das Unternehmen selbst einem Risiko aus. Und ohne API-Überwachung kann die Datenexfiltration immer noch unbemerkt bleiben.

API-Sicherheit

Für eine starke API-Sicherheit ist der erste Schritt eine Bestandsaufnahme, um unbekannte APIs (oder „Spektren“) zu entdecken und die API-Zugriffskontrolle im gesamten Unternehmen durch standardisierte Authentifizierungsmechanismen durchzusetzen. Im nächsten Schritt können APIs vor Missbrauch geschützt werden, indem Schwellenwerte für API-Aufrufe festgelegt werden. Darüber hinaus erfasst die progressive Überwachung wichtige Informationen über API-Nutzung, Leistung, Abstürze, Authentifizierungsfehler und mehr. Auch hier bietet maschinelles Lernen einen leistungsstarken Mechanismus, um Informationen zu erhalten, APIs zu sichern und den gewünschten Zustand durchzusetzen. Durch den Schutz von APIs können Behörden beispielsweise Regeln festlegen, um Anfragen aus anderen Ländern abzulehnen und so das Missbrauchsrisiko zu verringern. Unternehmen und Dienstleister aller Branchen können verhindern, dass ihre Anwendungen durch übermäßigen API-Verkehr verlangsamt oder sogar zum Erliegen kommen. Nachdem die Tür für Angriffe auf Anwendungs- und API-Ebene geschlossen wurde, besteht ein weiterer wichtiger Schritt darin, bösartige Bots von der Umgebung zu verbannen. Nicht alle Bots sind schlecht; Viele Unternehmen nutzen beispielsweise Chatbots und Voicebots, um eingehende Nachrichten und Anrufe von Kunden zu bearbeiten. Aber auch Wettbewerber nutzen Bot-Technologien: Bösartige Bots untersuchen innerhalb weniger Minuten nach der Inbetriebnahme einen neuen Unternehmensstandort auf Schwachstellen und sammeln Informationen. Laut Sicherheitsforschern machen Bots XNUMX % des Internetverkehrs aus. Das bedeutet, dass Geschäftsanwendungen in mehr als einem Drittel der Fälle nicht den Kunden dienen. Um dies zu umgehen, besteht der erste Schritt darin, bösartige Bots von harmlosen Bots zu unterscheiden. Dies kann erreicht werden, indem schlechte Bots auf der Grundlage ihres Reputationswertes, ihres Standorts oder des sogenannten Fingerabdrucks eines Bots herausgefiltert werden. Dabei werden mehrere Faktoren verwendet, um sie von Menschen zu unterscheiden und nach Anomalien in ihrem Verhalten zu suchen. Dabei helfen moderne Application Delivery Management (ADM)-Technologien, die auch komplexe Bots identifizieren können. Daher ist die Bot-Abwehrtechnologie ein wesentlicher Bestandteil der Online-Sicherheit. So können Online-Händler beispielsweise benachrichtigt werden, wenn Wettbewerber versuchen, automatisch Kosteninformationen von ihren Websites zu sammeln, während gleichzeitig das Kundenerlebnis verbessert und die Kosten durch Minimierung des Datenverkehrs gesenkt werden.

Global

Zero Trust steht an der Spitze der Cybersicherheitstechnologie. Aber eine Zero-Trust-Umgebung kann nicht einfach durch die Integration einer Zero-Trust-Netzwerkarchitektur erreicht werden: Während ZTNA das Tor zum Unternehmensnetzwerk, die Anwendungssicherheit, die API-Sicherheit und die Bot-Abwehr stärkt, werden sie dazu beitragen, möglicherweise noch offene Zeitfenster zu schließen an Angreifer. . Sicherheit ist nur so gut wie ihr schwächstes Glied. Daher müssen Unternehmen eine umfassende Zero-Trust-Strategie anwenden, um ihr Geschäft nicht zu gefährden. Genau wie zu Hause ist es am besten, proaktiv vorzugehen und nicht zu warten, bis ein Einbrecher bereits im Haus ist.