ZTNA-Lösung zur sukzessiven Freigabe von wiederhergestellten Systemen
Malte Marquardt | Oktober 11, 2021
Nach einer Cyber-Attacke auf das Netzwerk stehen alle Betroffenen vor der schwierigen Situation, den Betrieb wiederherzustellen. Die Wiederherstellung der Funktionsfähigkeit kann dabei mehrere Wochen oder gar Monate in Anspruch nehmen. Es besteht die Herausforderung, die kompromittierten Systeme zeitnah und dennoch auf sicherem Wege wieder verfügbar zu machen. ZTNA kann dabei helfen – aber wie?
Was ist Zero Trust?
Zero-Trust-Prinzip bedeutet, die eigene IT-Sicherheit so zu gestalten, dass kein Vertrauensvorschuss gegeben wird. Nach der Prämisse „never trust, always verify“ setzt Zero Trust Security darauf, alle Nutzer und Endgeräte bei jedem Zugriff zu authentifizieren und autorisieren, bevor der Zugang auf das Unternehmensnetzwerk gewährt wird. |
Bei einem Angriff mit einem Golden Ticket von Kerberos wäre es erforderlich die Domain neu zu installieren, da der Rebuild der Domain Controller nutzlos wäre. Ein Golden Ticket von Kerberos gewährt Zutritt zu allen Unternehmensressourcen, die an das Active Directory angebunden sind, vergleichbar mit einem Generalschlüssel. Durch Angriffsmethoden wie diese muss bei den meisten Betroffenen auch ein gleichzeitige Neubetrachtung der IT-Architektur erfolgen. Damit wird verhindert, dass ein Hacker über den gleichen Weg Zugang zu sicherheitskritischen Systemen erhält.
Was ist ZTNA?
ZTNA steht für Zero Trust Network Access Control. Unternehmensnetzwerke bestehen heutzutage nicht nur aus den Netzwerkkomponenten vor Ort. Auch Cloud-Dienste, mobile Umgebungen und IoT-Geräte müssen sicher im Netzwerk abgebildet werden. Mithilfe einer Zero Trust Architecture wird die Identität und Integrität aller Geräte standortunabhängig überprüft. Der Zugang zu Anwendungen und Diensten wird anhand der Geräteidentität, des Sicherheitszustands und der Benutzerauthentifizierung gewährleistet. |
Zero Trust umsetzen mit macmon SDP
Das System wiederherstellen und dabei Zero Trust umsetzen? Unsere Lösung macmon SDP ermöglicht einzelne wiederhergestellte Systeme sukzessive wieder ins Netz bringen, ohne ein Einfallstor für weitere Angriffe zu bieten.
macmon SDP nimmt die Segmentierung via Software und unabhängig von der Netzwerkinfrastruktur vor. So kann das Netzwerk und die Ressourcen weiter in Gang gebracht und zeitgleich bereits Zugriff auf einzelne wieder funktionsfähige Systeme gewährt werden. Dies wäre zum Beispiel für ein angegriffenes Dienstleistungsunternehmen ein erster wichtiger Schritt, um seiner Kundschaft erste Services wieder anbieten zu können.
Vorteile macmon SDP
Mittels macmon SDP haben Sie die Möglichkeit, abgesicherte Zugriffe auf sämtliche Unternehmensressourcen zu realisieren. Applikationen und andere Ressourcen in der Public Cloud, Private Cloud und im internen Netzwerk werden umfassend geschützt und gleichzeitig weltweit verfügbar gemacht. Unabhängig von Ihrer Netzwerkinfrastruktur können über unser Identity Access Management (IAM) und unseren Cloud-Controller die Zugriffe in Abhängigkeit des Benutzers, des Endgerätes und des Endgerätezustands kontrolliert werden. Dies erfolgt auf Basis von Mikrosegmentierungen mittels eines browser- und agentenbasierten SSO-Verfahrens. Das Hosting erfolgt zu 100% in Deutschland in einem in Berlin ansässigen und ISO27001-zertifizierten Rechenzentrum.
- Autorisierte Benutzer können auf bestimmte Applikationen zugreifen, ohne Zugang zum restlichen Netzwerk zu erhalten, dies verringert das Risiko lateraler Bewegung und die Verbreitung von Ransomware.
- Die Segmentierung erfolgt nach Applikation, nicht nach Netzwerk.
- Mikrotunnel ermöglichen Netzwerkadministratoren eine Segmentierung nach Anwendung, ohne Netzwerke zergliedern oder ACLs und FW-Richtlinien verwalten zu müssen.
- Mittels macmon SDP werden Applikationen von außen unsichtbar, da ausgehende Verbindungen von Applikationen direkt zu autorisierten Benutzern hergestellt werden.