{"id":25969,"date":"2024-01-23T11:10:20","date_gmt":"2024-01-23T10:10:20","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=25969"},"modified":"2024-01-15T11:16:55","modified_gmt":"2024-01-15T10:16:55","slug":"sicher-mit-zero-trust-iot-und-unternehmensnetzwerke-effektiv-schuetzen","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=25969","title":{"rendered":"Sicher mit Zero Trust \u2013 IoT- und Unternehmensnetzwerke effektiv sch\u00fctzen"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/cradlepoint.com\/de-de\/?L4ID=L4001H&amp;utm_source=google&amp;utm_medium=cpc&amp;utm_campaign=GGL_DE_BR_Cradlepoint&amp;utm_content=text&amp;utm_term=cradlepoint&amp;gad=1&amp;gclid=Cj0KCQjwz8emBhDrARIsANNJjS57K7RmIas7TLlC2RwkFUUL3WfpuqWmnumdE1rxHPHcntFfAOa4lD4aAo3zEALw_wcB\">Jan Willeke, Area Director Central Europe bei Cradlepoint<\/a>\/gg<\/p>\n\n\n\n<p>Die digitale Welt befindet sich in einem stetigen Wandel. Besonders deutlich wird das bei Cloud-Computing und dem Internet der Dinge (IoT) f\u00fcr Unternehmen und Organisationen: F\u00fcr die Prozesse in modernen Netzwerken, vor allem in mobilen Netzwerken, entwickeln sich neue Sichtweisen. Denn die Chancen, Anspr\u00fcche und nicht zuletzt die Architektur der IT-Netzwerke wandeln sich immerzu. Eine Sch\u00e4tzung von Statista zeigt, dass bis 2030 weltweit \u00fcber <a href=\"https:\/\/www.statista.com\/statistics\/1183457\/iot-connected-devices-worldwide\/\">29 Milliarden IoT-Ger\u00e4te<\/a> im Einsatz sein werden. Die Zahl der Remotezug\u00e4nge steigt best\u00e4ndig durch mobile Arbeitspl\u00e4tze und Homeoffice. Gleichzeitig nimmt auch die Zahl der Sicherheitsl\u00fccken zu, die f\u00fcr Cyberkriminelle ein beliebtes Einfallstor sind. Mit der neuen Technik muss daher auch ein neues Bewusstsein f\u00fcr die Sicherheitsrisiken einhergehen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"731\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/01\/jan-willeke_Cradlepoint_.v1-002-1024x731.webp\" alt=\"\" class=\"wp-image-25971\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/01\/jan-willeke_Cradlepoint_.v1-002-1024x731.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/01\/jan-willeke_Cradlepoint_.v1-002-300x214.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/01\/jan-willeke_Cradlepoint_.v1-002-768x549.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/01\/jan-willeke_Cradlepoint_.v1-002-1536x1097.webp 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/01\/jan-willeke_Cradlepoint_.v1-002-2048x1463.webp 2048w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/01\/jan-willeke_Cradlepoint_.v1-002-1320x943.webp 1320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Jan Willeke, Area Director Central Europe bei Cradlepoint. (Quelle: Cradlepoint)<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Die Professionalit\u00e4t von Cyberverbrechern wird immer gr\u00f6\u00dfer. Sie haben es immer \u00f6fter auf vernetzte Endger\u00e4te abgesehen. Sind die IP-Adressen erkennbar, kann das in diesem Fall eine Gefahr f\u00fcr die Datensicherheit sein. Schlanke IT-Infrastrukturen zu verwalten wird au\u00dferdem durch unz\u00e4hlige VPN-Tunnel und Routing-Konfigurationen erschwert. Hinzu kommt, dass die meisten Netzwerkl\u00f6sungen ausschlie\u00dflich auf kabelgebundene Implementierungen ausgelegt sind.<\/p>\n\n\n\n<p>In Deutschland nutzen aber nur zirka zwei Prozent der WAN-Verbindungen Glasfaser, wie die aktuelle \u201e<a href=\"https:\/\/resources.cradlepoint.com\/l\/connectivity-report\">State of Connectivity Study in Europe<\/a>\u201c zeigt. Schon jetzt vertrauen 87 Prozent der befragten Unternehmen ganz selbstverst\u00e4ndlich auf WAN-Konnektivit\u00e4t via 4G\/LTE und 5G. Die Konnektivit\u00e4t \u00fcber Mobilfunk ist f\u00fcr die meisten die nachhaltigere Option im Vergleich zum Kabel, Glasfaser eingeschlossen. Das hat zur Folge, dass mobilgest\u00fctzte WAN-Architekturen in Punkto Sicherheit schnell vor Herausforderungen steht: Bei der Vernetzung von verteilten Unternehmensstandorten, Ger\u00e4ten, Fahrzeugen und Mitarbeitern mit Fernzugriff.<\/p>\n\n\n\n<p><strong>Vertraue nichts und niemandem<\/strong><\/p>\n\n\n\n<p>Je komplizierter Netzwerkstrukturen werden, umso gr\u00f6\u00dfer kann das Risiko durch IoT f\u00fcr die Sicherheit werden. Der Schl\u00fcssel liegt f\u00fcr IT-Manager, die hybride oder 5G-gest\u00fctzte Netzwerke nutzen, in einem Cloud-verwalteten Zero-Trust-Modell f\u00fcr komplexe Wireless-WANs. Dieses steht f\u00fcr einen leicht handhabbaren, praktikablen und sicheren Gebrauch.<\/p>\n\n\n\n<p>Es basiert auf dem Standpunkt: Vertraue nichts und niemandem. W\u00e4hrend g\u00e4ngige Sicherheitskonzepte alle Ger\u00e4te und Nutzer im eigenen Netzwerk als vertrauensw\u00fcrdig einstufen, wird beim Zero-Trust-Ansatz zun\u00e4chst jedes Ger\u00e4t sowie jeder Dienst und Nutzer als potenziell gef\u00e4hrlich kategorisiert. Im Klartext hei\u00dft das, dass erst einmal Ger\u00e4te, Dienste und Nutzer in lokalen Umgebungen und Cloud-Landschaften registriert, Authentifizierungssysteme f\u00fcr Benutzer eingerichtet und der Datenverkehr \u2013 sowohl intern als auch extern \u2013 \u00fcberwacht werden m\u00fcssen. Im Endeffekt wird nicht nur die Identit\u00e4t, sondern auch das Zugriffsrecht eines jeden Nutzers in einem Netzwerk an allen Zugangspunkten permanent \u00fcberpr\u00fcft. Die Verwaltung dieses Zero-Trust-Netzwerk-Modells l\u00e4uft \u00fcber die Cloud. Die Implementierung und die Steuerung funktioniert \u00fcber eine Cloud-native L\u00f6sung, die verschiedene SD-WAN- und Security-Dienste umfasst und einen multifunktionalen IoT-Router.<\/p>\n\n\n\n<p><strong>Fremdzugriff kontrollieren<\/strong><\/p>\n\n\n\n<p>In sechs von zehn WANs sind auch Lieferanten und externe Kunden eingebunden, wie Nemertes Research aufzeigt. F\u00fcr Unternehmen ist es daher besonders wichtig, dass sie ihre IoT-Ger\u00e4te vor Fremdzugriff sch\u00fctzen. Da das Zero-Trust-Modell flexibel ist, bietet es zahlreiche Zugangsm\u00f6glichkeiten \u00fcber einen Router oder Client. Risikobasierte adaptive Richtlinien und Datenschutzbestimmungen erm\u00f6glichen es Netzwerkmanagern, den Zugriff f\u00fcr Nutzer zu limitieren. Ein Services-Gateway, das auf Zero-Trust-Prinzipen fu\u00dft, kann au\u00dferdem mit granularen Zugriffsrechten erg\u00e4nzt werden, um den Zugriff Dritter auf das Verwaltungssystem eines IoT-Ger\u00e4ts, das mit dem Router verbunden ist, zuzulassen.<\/p>\n\n\n\n<p>Der eingeschr\u00e4nkte Zugriff f\u00fcr Fremde l\u00e4sst sich leicht \u00fcber verschl\u00fcsselte Zero-Trust-Tunnel bewerkstelligen, die Mobilfunk oder kabelgebundene Verbindungen nutzen. Damit gilt das Least-Privilege-Prinzip. Das hei\u00dft, dass Dritte remote nur auf Anwendungen zugreifen k\u00f6nnen, die f\u00fcr sie freigegeben sind, und nicht auf breite Netzwerksegmente. So k\u00f6nnen Unternehmen ihre vollst\u00e4ndigen Netzressourcen vor Fremdzugriffen bewahren. Au\u00dferdem lassen sich durch diese Ma\u00dfnahmen einheitliche Sicherheitsrichtlinien umsetzen. Zudem erm\u00f6glichen sie in der kompletten Netzwerkstruktur Transparenz und Kontrolle.<\/p>\n\n\n\n<p><strong>Laufende Beobachtung und \u00dcberpr\u00fcfung<\/strong><\/p>\n\n\n\n<p>IoT-Ger\u00e4te, die mit einem Router verbunden sind, sind nicht nur f\u00fcr \u00f6ffentliche Scans sondern auch f\u00fcr interne Seiten verborgen. Die Definition der Zugriffsrichtlinien f\u00fcr Benutzer ist leicht umsetzbar. Alle Informations- und Kommunikationssysteme werden laufend beobachtet und gepr\u00fcft, um Attacken abzuwehren. Eine Echtzeit-Risikoanalyse erkennt Schlupfl\u00f6cher und Gefahren sofort und kann diese beheben. Insbesondere f\u00fcr Unternehmen, die eine schlanke IT-Infrastruktur haben, ist eine dynamische Anpassung der Richtlinien und automatisierte Erkennung und Bek\u00e4mpfung von Gefahren von Vorteil.<\/p>\n\n\n\n<p><strong>Kleinere Angriffsfl\u00e4che, gr\u00f6\u00dfere Flexibilit\u00e4t<\/strong><\/p>\n\n\n\n<p>Trotz knapper Ressourcen bekommen IT-Teams immer mehr Verantwortung: Denn Unternehmen nutzen immer h\u00e4ufiger vernetzte Ger\u00e4te, Cyberbedrohungen werden komplexer, IoT-Implementierungen werden durch die Mobilfunkkonnektivit\u00e4t flexibler und Netzwerkumgebungen detaillierter. IoT-Netzwerke m\u00fcssen daher neugestaltet werden. Das Zero-Trust-Modell bietet einen effizienten Weg, um IoT-Implementierungen zu sch\u00fctzen. Hier wird Sicherheit vom Netzwerkrand auf eine verteilte Zero-Trust-Architektur umgelegt. Das verhindert Komplexit\u00e4t und f\u00fchrt zu einer kleineren Angriffsfl\u00e4che sowie mehr Flexibilit\u00e4t und Kongruenz.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die digitale Welt befindet sich in einem stetigen Wandel. Besonders deutlich wird das bei Cloud-Computing und dem Internet der Dinge (IoT) f\u00fcr Unternehmen und Organisationen: F\u00fcr die Prozesse in modernen Netzwerken, vor allem in mobilen Netzwerken, entwickeln sich neue Sichtweisen. Denn die Chancen, Anspr\u00fcche und nicht zuletzt die Architektur der IT-Netzwerke wandeln sich immerzu. Eine Sch\u00e4tzung von Statista zeigt, dass bis 2030 weltweit \u00fcber 29 Milliarden IoT-Ger\u00e4te im Einsatz sein werden. Die Zahl der Remotezug\u00e4nge steigt best\u00e4ndig durch mobile Arbeitspl\u00e4tze und Homeoffice. Gleichzeitig nimmt auch die Zahl der Sicherheitsl\u00fccken zu, die f\u00fcr Cyberkriminelle ein beliebtes Einfallstor sind. Mit der neuen Technik muss daher auch ein neues Bewusstsein f\u00fcr die Sicherheitsrisiken einhergehen.<\/p>\n","protected":false},"author":81,"featured_media":25971,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,3831],"tags":[6257,9333,36,4873,16934],"class_list":["post-25969","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-m2miot","tag-cloud","tag-cradlepoint","tag-sicherheit","tag-zero-trust","tag-ztna"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/25969","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=25969"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/25969\/revisions"}],"predecessor-version":[{"id":25972,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/25969\/revisions\/25972"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/25971"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=25969"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=25969"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=25969"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}