Zscaler Blog

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Abonnieren
Produkte & Lösungen

Die Eckpfeiler von Zero Trust – Geräte: Das Gerät muss vertrauenswürdiger sein als der User

image

Dieser Beitrag ist die vierte Folge einer Reihe, in der konkret erläutert wird, mit welchen Funktionen Zscaler die Umstellung auf Zero Trust gemäß den Vorgaben der Cybersecurity and Infrastructure Security Agency (CISA) unterstützt.

Im Reifegradmodell der Cybersecurity and Infrastructure Security Agency (CISA) des US-amerikanischen Ministeriums für Heimatschutz wird ein Gerät als „jegliche Hardware, die mit einem Netzwerk verbunden werden kann, einschließlich IoT-Geräte (Internet of Things), Mobiltelefone, Laptops oder Server“ definiert. In einer herkömmlichen Sicherheitsumgebung wird das Gerät bei der Gewährung des Zugriffs nicht immer berücksichtigt – stattdessen wird die Identität als wesentlicher Faktor herangezogen. Höchstens werden Geräte insofern einbezogen, dass sie pauschal gesperrt werden, wenn es sich nicht um unternehmenseigene Hardware handelt. Diese Vorgehensweise erschwert BYOD-Konzepte ungemein und macht eine strenge Überprüfung der persönlichen Geräte erforderlich, bevor sie bei der Arbeit verwendet werden können. Außerdem ist es für die IT-Abteilung ziemlich aufwändig, all diese Geräte – egal, ob es sich um private oder unternehmenseigene handelt – zu erfassen und abzusichern. 

Bei einer Zero-Trust-Architektur erfolgt der Zugriff auf Daten unter Berücksichtigung des verwendeten Geräts erst nach einer Echtzeitrisikoanalyse bei jeder Verbindungsanfrage. Der Schutz jedes Endgeräts ist ein grundlegendes Element von Zero Trust, aber im Rahmen dieses Konzepts ist der Begriff „Schutz“ etwas anders zu verstehen. Geräte abzusichern bedeutet bei Zero Trust nicht, sie einmalig zu überprüfen und Software herunterzuladen. Stattdessen müssen sie sowie die darauf stattfindenden Aktivitäten kontinuierlich überprüft werden. 

Selbst wenn das Gerät einem vertrauenswürdigen User zugeordnet ist, könnte es, ohne dass dieser es merkt, bösartigen Code enthalten und einen Sicherheitsvorfall verursachen. Sowohl User als auch Gerät müssen ständig auf anomales Verhalten überwacht werden – zum Beispiel neue Verbindungen, die vorher noch nie hergestellt wurden, und das Öffnen oder Schließen bestimmter Anwendungen. Daher müssen Organisationen eine Reihe von grundlegenden gerätespezifischen Sicherheitsvorkehrungen einführen sowie durchsetzen und Einblick in die Geräte haben, um Compliance zu gewährleisten. Sobald das Endgerät im Mittelpunkt einer Sicherheitsstrategie steht, können Geräte-Compliance und -Integrität endlich die Grundlage für Entscheidungen über die Zugriffskontrolle bilden. 

Zscaler führt derzeit mehrere Prüfungen zur Gerätevalidierung durch und lässt sich problemlos mit EDR-Lösungen (Endpoint Detection and Response) und Plattformen zum Gerätemanagement integrieren, um das entsprechende Risiko zu ermitteln.

Erstellen eines Gerätefingerabdrucks

Damit ein Gerät über Zscaler Zugriff erhält, erfassen wir bei der Registrierung einen „Fingerabdruck“ des Geräts. Dieser kann Hardware-Informationen wie die Seriennummer eines Akkus oder einer Festplatte enthalten und stellt sicher, dass ein Gerät nicht geklont werden kann. Der Fingerabdruck ist ein wichtiger Teil der Geräteauthentifizierung im CISA-Modell, da er über Zertifikate hinausgeht und das Gerät selbst legitimiert. 

Relevanz einer cloudbasierten Lösung

Für die für Zero Trust erforderliche Granularität ist eine cloudbasierte Lösung die einzige realistische Methode zur Absicherung von Geräten. Geräte können sich überall auf der Welt befinden und eine On-Premise-Lösung kann dem Gerät nicht folgen, um kontinuierliche Überprüfungen durchzuführen und konsistente Sicherheit zu gewährleisten. Da sich die Bedrohungslandschaft stetig weiterentwickelt, müssen Software-Updates schnell auf das Gerät übertragen und ständig überwacht werden. Wenn sich ein User mit Zscaler verbindet, überprüfen wir nicht nur das Gerät, sondern auch die verwendete Zscaler-Software, um sicherzustellen, dass der User die aktuellste Version nutzt. Die Updates werden unmittelbar bereitgestellt, noch bevor der User eine Verbindung herstellen kann.

Kontinuierliche Compliance-Berichterstattung

Ein wesentlicher Unterschied zwischen herkömmlicher Sicherheit und Zero Trust ist das kontinuierliche Monitoring. In einer Zero-Trust-Umgebung überwacht und validiert die Organisation ständig die Sicherheit und den Status der Geräte. Dazu gehört auch das Verhalten der User. Mithilfe von Partnern wie Crowdstrike und Forescout beobachtet Zscaler das Verhalten von Usern und Geräten, um die kontinuierliche Einhaltung der grundlegenden Sicherheitsvorkehrungen und der spezifischen Richtlinien der Organisation sicherzustellen. Die von Zscaler erfassten Informationen werden laufend an EDR-, SIEM- und SOAR-Lösungen weitergeleitet, um Geräte und User zu sperren, die gegen entsprechende Richtlinien verstoßen. 

Dadurch, dass der Zugriff nur nach Überprüfung des Geräts und des Users gewährt wird, steigt die Wahrscheinlichkeit erheblich, dass ausschließlich die richtige Person auf die richtige Weise Zugang zu den richtigen Informationen erhält. Die Lösung von Zscaler stellt sicher, dass Geräte bei jeder Verbindung kontinuierlich überprüft werden können und während des Zugriffs auf Daten weiterhin kontrolliert werden. So entsteht eine Zero-Trust-Architektur, die auf der Grundlage von Echtzeitdaten zu Bedrohungen und Kontext Risk Scores erstellt und entsprechend bestimmt, wie und wann der Zugriff gewährt wird. 

form submtited
Danke fürs Lesen

War dieser Beitrag nützlich?

dots pattern

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Mit dem Absenden des Formulars stimmen Sie unserer Datenschutzrichtlinie zu.