ArtikelSecurity

Netzwerkdaten für Security richtig nutzen

Threat Intelligence als Schlüssel in Zero-Trust-Architekturen

Nun sollte klar sein, warum IPAM-Systeme nicht nur für das Netzwerkmanagement, sondern auch zur Verbesserung der Cybersecurity elementar sein können. Was hat das ganze aber mit Zero Trust zu tun? Zero Trust ist ein Sicherheitskonzept und Framework, das davon ausgeht, dass der gesamte Netzwerkverkehr nicht vertrauenswürdig ist und eine starke Authentifizierung und Autorisierung erfordert. Bedrohungsdaten sowie ihre Erfassung, Verarbeitung und Analyse, die sogenannte Threat Intelligence, können dabei zur Unterstützung der Entwicklung und Umsetzung von Zero-Trust-Richtlinien und -Kontrollen eingesetzt werden. Laut NIST SP 800-207 Spezifikation zum Zero-Trust-Architecture-Framework ist Threat Intelligence eine Schlüsselkomponente von Zero-Trust-Architekturen.

Bedrohungsdaten helfen den Experten zum einen dabei, wahrscheinliche und potenzielle Bedrohungen für ihr Unternehmen zu erkennen. Gleichzeitig dient Threat Intelligence als Grundlage für die Implementierung effektiver Sicherheitskontrollen. NIST SP 800-207 stellt fest, dass „Threat Intelligence verwendet werden kann, um bekannte Angreifer und ihre TTPs sowie neue, bisher unbekannte Bedrohungen zu identifizieren“.

In einer Zero-Trust-Netzwerkumgebung muss davon ausgegangen werden, dass der gesamte Netzwerkverkehr nicht vertrauenswürdig ist, so dass von den Mitarbeitern erwartet wird, dass sie auf mögliche verdächtige Aktivitäten achten. Und genau hier kommt Threat Intelligence ins Spiel, welche neben der Identifikation von Angreifern und der von ihnen verwendeten Malware-Tools auch dazu verwendet werden kann, Mitarbeiter darin zu schulen, wie sie mögliche Bedrohungen erkennen und am besten darauf reagieren können.

In der Praxis ist es wichtig, Threat Intelligence so in eine Zero-Trust-Architektur zu integrieren, dass sie skalierbar, automatisiert und gut in andere Sicherheitskontrollen integriert ist. NIST SP 800-207 empfiehlt, dass Unternehmen einen Prozess zur Sammlung, Analyse und Verbreitung von Bedrohungsdaten einrichten. Dieser Prozess sollte auch gut in andere Sicherheitskontrollen wie Netzwerksegmentierung und Zugriffskontrollen integriert werden.

IPAM-Daten unterstützen Zero Trust

Gut implementierte IPAM-Systeme unterstützen die interne Threat Intelligence. Unternehmen können sie dazu nutzen, verschiedene Bereiche des Netzwerkmanagements sowie der Cybersecurity zu verbinden und gegebenenfalls auch automatisierte Reaktionen anzustoßen, wenn verdächtige Aktivitäten erkannt werden. Somit sind IPAM-Systeme genau das, was Threat Intelligence laut NIST SP 800-207 zu einer der wichtigen Komponenten von Zero-Trust macht. Wer also mit schon im Netzwerk vorhandenen Intelligence-Ressourcen seine Cybersecurity maßgeblich verbessern will, sollte einen Blick auf sein IP- Adress-Management werfen.