Cybersicherheit, Datensicherheit und die Absicherung interner Systeme sind für Unternehmen ein wichtiges Anliegen und werden mit der Zeit immer wichtiger. Wir haben bereits einige grundlegende Themen rund um Datensicherheit behandelt, werfen wir nun einen Blick auf Datenbackups und Zero Trust-Richtlinien.
Zero Trust ist als Sicherheitsmodell ein Framework, das auf dem Konzept „Niemals vertrauen, immer überprüfen“ basiert und strengere Standards für die Überprüfung von Zertifikaten und Identitäten erfordert, unabhängig davon, ob sich Geräte in einem theoretisch vertrauenswürdigen Netzwerk befinden oder nicht. Das Framework, das vom National Cyber Security Centre erstellt wurde, umfasst die folgenden Grundsätze:
- Das Netzwerk ist feindlich
Frühere Sicherheitsrahmen betrachteten Netzwerke als sichere Umgebung: Geräte, die innerhalb des geschlossenen Netzwerks verbunden waren, wurden mit inhärentem Vertrauen betrachtet. Bei Zero Trust ist die Annahme umgekehrt. Nur weil ein Gerät in Ihrem Netzwerk vorhanden ist, bedeutet das nicht, dass es vertrauenswürdig ist, und nur weil ein Gerät vertrauenswürdig ist, bedeutet das nicht, dass es Zugriff auf alle Daten des Netzwerks erhalten sollte. In einem geschlossenen Netzwerk werden Verbindungsversuche von einem nicht erkannten Gerät automatisch abgelehnt.
- Der Benutzer muss authentifiziert werden
Bei der Basisauthentifizierung authentifizierten sich Benutzer mit einem einzigen Schritt normalerweise einem Passwort, um ihre Identität und damit ihre Anmeldeinformationen für den Zugriff auf Informationen zu bestätigen. Dieser Ansatz wird nicht mehr als ausreichend angesehen und erfordert eine robustere Überprüfung der Benutzeridentität unter Zero Trust, einschließlich, aber nicht beschränkt auf die umfassende Verwendung der Multifaktorauthentifizierung (MFA).
- Weitere Kontexte wie Richtlinienkonformität und Gerätezustand müssen berücksichtigt werden.
Die Prüfung von Anmeldeund Zugriffsversuchen muss kontextbezogen erfolgen und unterschiedlich viel Aufmerksamkeit erhalten: Wie viel Vertrauen Sie benötigen, um einer Verbindung zu vertrauen, hängt vom Wert der abgerufenen Daten oder der Auswirkung der angeforderten Aktion ab.
Wie interagieren Backups und Zero Trust?
Das grundlegende Framework von Zero Trust kann, ja sollte auf die Einrichtung und Konfiguration von Backups angewendet werden. Backups sind neben Insider Angriffen ein Hauptziel für Ransomware und andere Angriffe. Wenn Sie das Backup deaktivieren können, ist die Wiederherstellung für das Unternehmen viel schwieriger.
Zu den Zero Trust Prinzipien bei Backups gehört die Verschlüsselung von Daten sowohl während der Übertragung als auch im Ruhezustand. Dazu gehören die Einrichtung strenger Überprüfungsmaßnahmen, die Verhinderung unbefugten Zugriffs und die Beschränkung des Zugriffs auf nur unbedingt notwendige Teile des Systems.
Zero Trust Prinzipien sind in dieser Hinsicht anderen gängigen Sicherheitsmaßnahmen weit überlegen virtuelle private Netzwerke ermöglichen den Zugriff auf ein gesamtes Netzwerk, sobald eine Verbindung hergestellt ist. Software Defined Perimeter schafft virtuelle Grenzen zum Schutz von Vermögenswerten, erfordert jedoch im Gegensatz zu Zero Trust Frameworks keine kontinuierlichen Identitätsprüfungen und erneuten Verifizierungen.
Der umfassende Schutz Ihrer Backup Systeme trägt dazu bei, dass das Backup System wie vorgesehen funktioniert, und bietet Ihrem Unternehmen so Sicherheit und Wiederherstellbarkeit. Da die Sicherheitsumgebung immer komplexer und bedrohungsreicher wird, wird dieser Ansatz nicht nur wünschenswert, sondern auch notwendig.
Ihre Daten in Ihren Händen – mit TECH-ARROW
by Matúš Koronthály