Zero Trust-Bereitstellung für IoT- und OT-Netzwerke

Zero Trust-Bereitstellung für IoT- und OT-Netzwerke

Zero Trust ist ein Sicherheitsrahmen, der auf der Idee basiert, dass keiner Entität automatisch Zugriff auf ein Netzwerk gewährt werden sollte; Stattdessen müssen alle Berechtigungen überprüft werden. Entstanden aus der Erkenntnis, dass sowohl das Äußere als auch das Innere eines Netzwerks Bedrohungen für die Cybersicherheit darstellen können, ersetzt es herkömmliche Authentifizierungsmethoden und trägt zum Schutz immer fragmentierterer und vielfältigerer Netzwerke bei.

Über den Autor Rich Orange, UK&I Vizepräsident, Forescout. Bei der Implementierung des Zero-Trust-Modells ist es wichtig, dass Unternehmen jeden verbundenen Benutzer, seine Geräte und die Daten, auf die er zugreifen möchte, verstehen. Dies sollte bereits die Grundlage jedes Sicherheitsrahmens sein, schließlich ist Transparenz das Rückgrat der Sicherheit, aber sie ist äußerst wichtig, wenn man versucht, im Rahmen einer „Zero Trust“-Strategie geeignete Richtlinien und Compliance-Kontrollen zu erstellen. Letztendlich müssen Unternehmen wissen, wer und was auf was zuzugreifen versucht, bevor sie die richtigen Parameter und Kontrollen erstellen können.

Ist ein Gerät also ein Benutzer?

Die Idee, dass ein „Benutzer“ bei der Anwendung von Zero Trust unter die Lupe genommen wird. Diese Definition ist mit der massiven Zunahme netzwerkgebundener Geräte, einschließlich Internet of Things (IoT) und Operational Technology (OT)-Geräten, noch komplexer geworden. Da all diese neuen Technologien mit dem Netzwerk verbunden sind, vergrößert sich die potenzielle Angriffsfläche erheblich. Dies erfordert, dass Unternehmen eine Identität für alles festlegen, was mit dem Netzwerk in Kontakt kommt: Benutzer, Geräte, virtuelle Infrastruktur und Cloud-Computing-Ressourcen. Eine effektive Möglichkeit zur Bewertung von Verbindungen besteht darin, Geräte in Gerätekategorien zu unterteilen. Bei IoT-Geräten ist keine menschliche Hilfe erforderlich, um Informationen zu sammeln, abzurufen und zu teilen oder um Funktionen zu automatisieren und die Effizienz zu verbessern. Diese Technologie ist die am schnellsten wachsende Gerätekategorie. Industrielles IoT ist eine gängige Verbindung in Industrie- und Fertigungsumgebungen durch Maschine-zu-Maschine-Kommunikation (M2M). Dies wurde auch von Gesundheits-, Geschäfts- und Versicherungsanwendungen übernommen. OT ist in Netzwerke eingeteilt, erfordert aber das gleiche Maß an Sicherheit. Laut Gartner werden bis 2021 70 % der EO-Sicherheit direkt vom COI oder CISO verwaltet, heute sind es 35 %. Intelligente Geräte können bei Sicherheitsentscheidungen äußerst problematisch sein. Beispielsweise können Botnetze wie Mirai bei weit verbreiteten DDoS-Angriffen die Kontrolle über nicht verwaltete IoT-Geräte mit schwachen Anmeldeinformationen übernehmen und möglicherweise dazu führen, dass Millionen von ihnen kritische Dienste stören. .

Geräte sind immer einzigartig.

Um ein Gerät vollständig zu verstehen und somit zu bestimmen, zu welchem ​​Zugriff es im Netzwerk berechtigt sein sollte, reicht es nicht aus, sich seine IP-Adresse anzusehen. Es muss noch viel mehr verifiziert werden: Detaillierte Details und ein vollständiges Situationsbewusstsein sind unerlässlich, um jedes Netzwerk vollständig sicher zu halten. Diese Informationen können das neueste vom Gerät empfangene Patch-Management sowie seinen Geschäftskontext umfassen. Ein gutes Beispiel sind IP-verbundene Kameras. Derselbe Kameratyp kann für verschiedene Funktionen in einem Unternehmen verwendet werden, von Videokonferenzen bis hin zur Videoüberwachung. Im Finanzsektor werden beispielsweise Videos zur Überwachung von Kunden eingesetzt und in Geldautomaten integriert, um Scheckeinzahlungen zu analysieren; Allerdings könnte das gleiche Kameramodell auch auf einer Bohrinsel verwendet werden, wo es aus Gesundheits- und Sicherheitsgründen eingesetzt wird. Das bedeutet, dass die Kamera in der Lage sein muss, Kommunikationspfade mit verschiedenen Rechenzentrumsanwendungen und Cloud-Diensten zu teilen, und dass diese Pfade für das Unternehmen, das sie verwendet, und die gewünschte Funktion eindeutig sind. Aus diesem Grund muss die Grundlage des Zero-Trust-Modells auf Identität und Gerätekontext basieren.

IoT- und OT-Geräte erfordern besondere Maßnahmen

Ein weiteres Grundprinzip, das bei der Schaffung eines Zero-Trust-Ökosystems beachtet werden sollte, besteht darin, dass es über die Benutzer hinausgehen und Nichtbenutzergeräte einbeziehen sollte. Benutzer, denen in einer herkömmlichen Umgebung automatischer Zugriff gewährt würde, weil sie vom Netzwerk getrennt sind, profitieren nicht mehr von diesem Privileg, was bedeutet, dass jede Person, die versucht, Zugriff zu erhalten, so behandelt werden kann, als wäre sie kein Benutzer. Damit dies ein effizienter Prozess ist, ist es wichtig, eine agentenlose Gerätetransparenz- und Netzwerküberwachungslösung für IoT- und OT-Geräte zu verwenden, da agentenbasierte Sicherheitsprodukte diese Art von Technologien oft nicht unterstützen. Dies gepaart mit einem detaillierten Verständnis von Jedes Gerät, das sich im Netzwerk befindet oder versucht, auf das Netzwerk, den Datenverkehrsfluss und die Ressourcenabhängigkeiten zuzugreifen, trägt zum Aufbau einer äußerst robusten Zero-Trust-Architektur bei. Schließlich sollte die Netzwerksegmentierung genutzt werden, um die vollständige Kontrolle über alle Unternehmenssysteme zu behalten. Die Segmentierung kann dazu beitragen, die kritischen Prinzipien von Zero Trust und Risikomanagement zu erfüllen, indem das Netzwerk kontinuierlich auf den Zugriff auf Benutzergeräte überwacht wird, um kritische Geschäftsanwendungen zu schützen. Es kann auch verwendet werden, um die Auswirkungen eines Verstoßes auf Systeme zu begrenzen, indem IoT- und OT-Geräte blockiert werden, wenn sie sich verdächtig verhalten, und so laterale Bewegungen im Netzwerk verhindert werden. Die Segmentierung kann zusätzliche Kontrollen und Vorsichtsmaßnahmen für Geräte bieten, die nicht gepatcht oder aktualisiert werden können, indem sie in separaten Bereichen aufbewahrt werden, wodurch die Angriffsfläche verringert wird. Es kann schwierig sein, Zero Trust vollständig zu erreichen, aber wenn die richtigen Maßnahmen ergriffen werden, wie z. B. eine sorgfältige Prüfung jedes Geräts und eine effektive Netzwerksegmentierung, können Sicherheitsteams sicher sein, dass die Wahrscheinlichkeit eines Verstoßes groß ist. voll bis zum absoluten Minimum.