ArtikelIoT

Sicher mit Zero Trust – IoT- und Unternehmensnetzwerke effektiv schützen

Autor/Redakteur: Jan Willeke, Area Director Central Europe bei Cradlepoint/gg

Die digitale Welt befindet sich in einem stetigen Wandel. Besonders deutlich wird das bei Cloud-Computing und dem Internet der Dinge (IoT) für Unternehmen und Organisationen: Für die Prozesse in modernen Netzwerken, vor allem in mobilen Netzwerken, entwickeln sich neue Sichtweisen. Denn die Chancen, Ansprüche und nicht zuletzt die Architektur der IT-Netzwerke wandeln sich immerzu. Eine Schätzung von Statista zeigt, dass bis 2030 weltweit über 29 Milliarden IoT-Geräte im Einsatz sein werden. Die Zahl der Remotezugänge steigt beständig durch mobile Arbeitsplätze und Homeoffice. Gleichzeitig nimmt auch die Zahl der Sicherheitslücken zu, die für Cyberkriminelle ein beliebtes Einfallstor sind. Mit der neuen Technik muss daher auch ein neues Bewusstsein für die Sicherheitsrisiken einhergehen.

Jan Willeke, Area Director Central Europe bei Cradlepoint. (Quelle: Cradlepoint)

Die Professionalität von Cyberverbrechern wird immer größer. Sie haben es immer öfter auf vernetzte Endgeräte abgesehen. Sind die IP-Adressen erkennbar, kann das in diesem Fall eine Gefahr für die Datensicherheit sein. Schlanke IT-Infrastrukturen zu verwalten wird außerdem durch unzählige VPN-Tunnel und Routing-Konfigurationen erschwert. Hinzu kommt, dass die meisten Netzwerklösungen ausschließlich auf kabelgebundene Implementierungen ausgelegt sind.

In Deutschland nutzen aber nur zirka zwei Prozent der WAN-Verbindungen Glasfaser, wie die aktuelle „State of Connectivity Study in Europe“ zeigt. Schon jetzt vertrauen 87 Prozent der befragten Unternehmen ganz selbstverständlich auf WAN-Konnektivität via 4G/LTE und 5G. Die Konnektivität über Mobilfunk ist für die meisten die nachhaltigere Option im Vergleich zum Kabel, Glasfaser eingeschlossen. Das hat zur Folge, dass mobilgestützte WAN-Architekturen in Punkto Sicherheit schnell vor Herausforderungen steht: Bei der Vernetzung von verteilten Unternehmensstandorten, Geräten, Fahrzeugen und Mitarbeitern mit Fernzugriff.

Vertraue nichts und niemandem

Je komplizierter Netzwerkstrukturen werden, umso größer kann das Risiko durch IoT für die Sicherheit werden. Der Schlüssel liegt für IT-Manager, die hybride oder 5G-gestützte Netzwerke nutzen, in einem Cloud-verwalteten Zero-Trust-Modell für komplexe Wireless-WANs. Dieses steht für einen leicht handhabbaren, praktikablen und sicheren Gebrauch.

Es basiert auf dem Standpunkt: Vertraue nichts und niemandem. Während gängige Sicherheitskonzepte alle Geräte und Nutzer im eigenen Netzwerk als vertrauenswürdig einstufen, wird beim Zero-Trust-Ansatz zunächst jedes Gerät sowie jeder Dienst und Nutzer als potenziell gefährlich kategorisiert. Im Klartext heißt das, dass erst einmal Geräte, Dienste und Nutzer in lokalen Umgebungen und Cloud-Landschaften registriert, Authentifizierungssysteme für Benutzer eingerichtet und der Datenverkehr – sowohl intern als auch extern – überwacht werden müssen. Im Endeffekt wird nicht nur die Identität, sondern auch das Zugriffsrecht eines jeden Nutzers in einem Netzwerk an allen Zugangspunkten permanent überprüft. Die Verwaltung dieses Zero-Trust-Netzwerk-Modells läuft über die Cloud. Die Implementierung und die Steuerung funktioniert über eine Cloud-native Lösung, die verschiedene SD-WAN- und Security-Dienste umfasst und einen multifunktionalen IoT-Router.

Fremdzugriff kontrollieren

In sechs von zehn WANs sind auch Lieferanten und externe Kunden eingebunden, wie Nemertes Research aufzeigt. Für Unternehmen ist es daher besonders wichtig, dass sie ihre IoT-Geräte vor Fremdzugriff schützen. Da das Zero-Trust-Modell flexibel ist, bietet es zahlreiche Zugangsmöglichkeiten über einen Router oder Client. Risikobasierte adaptive Richtlinien und Datenschutzbestimmungen ermöglichen es Netzwerkmanagern, den Zugriff für Nutzer zu limitieren. Ein Services-Gateway, das auf Zero-Trust-Prinzipen fußt, kann außerdem mit granularen Zugriffsrechten ergänzt werden, um den Zugriff Dritter auf das Verwaltungssystem eines IoT-Geräts, das mit dem Router verbunden ist, zuzulassen.

Der eingeschränkte Zugriff für Fremde lässt sich leicht über verschlüsselte Zero-Trust-Tunnel bewerkstelligen, die Mobilfunk oder kabelgebundene Verbindungen nutzen. Damit gilt das Least-Privilege-Prinzip. Das heißt, dass Dritte remote nur auf Anwendungen zugreifen können, die für sie freigegeben sind, und nicht auf breite Netzwerksegmente. So können Unternehmen ihre vollständigen Netzressourcen vor Fremdzugriffen bewahren. Außerdem lassen sich durch diese Maßnahmen einheitliche Sicherheitsrichtlinien umsetzen. Zudem ermöglichen sie in der kompletten Netzwerkstruktur Transparenz und Kontrolle.

Laufende Beobachtung und Überprüfung

IoT-Geräte, die mit einem Router verbunden sind, sind nicht nur für öffentliche Scans sondern auch für interne Seiten verborgen. Die Definition der Zugriffsrichtlinien für Benutzer ist leicht umsetzbar. Alle Informations- und Kommunikationssysteme werden laufend beobachtet und geprüft, um Attacken abzuwehren. Eine Echtzeit-Risikoanalyse erkennt Schlupflöcher und Gefahren sofort und kann diese beheben. Insbesondere für Unternehmen, die eine schlanke IT-Infrastruktur haben, ist eine dynamische Anpassung der Richtlinien und automatisierte Erkennung und Bekämpfung von Gefahren von Vorteil.

Kleinere Angriffsfläche, größere Flexibilität

Trotz knapper Ressourcen bekommen IT-Teams immer mehr Verantwortung: Denn Unternehmen nutzen immer häufiger vernetzte Geräte, Cyberbedrohungen werden komplexer, IoT-Implementierungen werden durch die Mobilfunkkonnektivität flexibler und Netzwerkumgebungen detaillierter. IoT-Netzwerke müssen daher neugestaltet werden. Das Zero-Trust-Modell bietet einen effizienten Weg, um IoT-Implementierungen zu schützen. Hier wird Sicherheit vom Netzwerkrand auf eine verteilte Zero-Trust-Architektur umgelegt. Das verhindert Komplexität und führt zu einer kleineren Angriffsfläche sowie mehr Flexibilität und Kongruenz.