Ist das No-Trust-Modell für OT/IoT-Netzwerke praktikabel?

Die Anwendung des Konzepts der Zero-Trust-Sicherheit auf Netzwerke verbundener Objekte, die hochkomplex und in der Natur verstreut sind, wirft viele Fragen auf und erfordert einen geeigneten Ansatz.

Der Misstrauensansatz, der ursprünglich in den Vereinigten Staaten auftauchte, hält allmählich Einzug in das französische digitale Ökosystem und ist einer der wichtigsten Trends für das kommende Jahr. Die jüngste Expertenarbeit von Cigref zur besseren Definition dieses Konzepts und seiner Konturen sowie bewährte Verfahren im Zusammenhang mit seiner erfolgreichen Implementierung sind in der Demo enthalten.

Gemäß dem Zero-Trust-Ansatz sollte die ZTA (Zero-Trust-Architektur) nun als wesentlicher Bestandteil jeder Cyber- und Netzwerksicherheitsstrategie betrachtet werden. Dies erfordert, dass Unternehmen mit kritischer Infrastruktur wichtige Teile ihrer IT-Infrastruktur und ihres Sicherheitsbetriebs überdenken.

Obwohl die Mehrheit der Akteure in der Branche ZTA als einen bedeutenden Fortschritt gegenüber herkömmlichen Sicherheitsansätzen ansehen, bleiben viele Fragen unbeantwortet. Wie sieht es mit den unterschiedlichen Definitionen und Bedürfnissen bei der Umsetzung von ZTA nach Branchen, Experten und Anbietern aus? Zero Trust erscheint derzeit eher als Denkweise oder Ansatz als als explizite Reihe von Sicherheitsfunktionen oder -fähigkeiten.

ZTA Publishing: Was sind die Vigilance Points?

Zero Trust stellt eine wichtige Entwicklung in Netzwerk- und Sicherheitsarchitekturen für die Verteilung und Durchsetzung von Richtlinien in einer Organisation dar. Im Allgemeinen bedeutet eine misstrauische Denkweise, anzunehmen, dass jedes Gerät und jeder Benutzer kompromittiert oder eine potenzielle Bedrohung darstellen kann. Nur Benutzer, Geräte, Nachrichten und Streaming sollten mit expliziten Berechtigungen zugelassen werden. Während dieser Ansatz die Verbreitung von Malware verlangsamt oder verhindert, unbefugten Zugriff verhindert und eine breite Palette von Cyber-Bedrohungen adressiert, erfordert die Implementierung eines solchen Ansatzes Änderungen auf der Ebene der Infrastruktur und der Unternehmensrichtlinien. Sie können natürlich kostspielig sein und möglicherweise den bestehenden Betrieb und die Anwendung stören.

Da sich die Einführung von Misstrauen in IT-Unternehmen für eine große Anzahl von Anwendungsfällen und Sicherheitsumgebungen beschleunigt, können die spezifischen Anforderungen von OT und IoT ein Hindernis für die Bereitstellung allgemeiner Misstrauenslösungen darstellen. Aufgrund der feinen Segmentierung (ein gemeinsames Ziel der No-Trust-Strategie) haben viele OT- und IoT-Geräte Schwierigkeiten, sich an ZTA auszurichten. Wenn ein OT-Netzwerk derzeit einen No-Trust-Ansatz verfolgt, beschränkt er sich häufig darauf, Remote-Zugriffsszenarien abzusichern und VPN-Zugriffslösungen zu ersetzen, die immer weniger Vertrauen wecken, anstatt ihn auf das gesamte interne Netzwerk und alle Endgeräte auszudehnen.

Sorgfältig vorbereiteter Diffusionsprozess

Generell müssen Unternehmen davon ausgehen, dass Misstrauen keine Lösung von der Stange ist. Um ein solches Modell einzuführen, müssten sie wahrscheinlich erhebliche Aktualisierungen an der gesamten Infrastruktur vornehmen und erhebliche Änderungen an ihren Anwendungen oder ihrer Sicherheitsrichtlinie vornehmen. Die zahlreichen Definitionen und vielfältigen Szenarien in Bezug auf verschiedene Anwendungsfälle sollten die Akteure ermutigen, die Methoden und Treiber für ihren ZTA-Einsatz zu priorisieren. Sie sollten die Zugangs- und Anwendungsanforderungen sorgfältig prüfen und Verweise auf spezifische Richtlinien oder Mandate vermeiden.

ZTA hat nicht unbedingt eine verheerende Wirkung, und es gibt keine Wunderwaffe, die eine sofortige Übernahme des Zero-Trust-Modells durch alle Umgebungen ermöglichen würde. Jedes Unternehmen kann von Branchenrichtlinien oder Herstellerlösungen abweichen. Wesentlich ist jedoch eine Plattform mit Basisdiensten, auf der eine Misstrauenshaltung aufgebaut werden kann.

Null-Konfidenz zeigt also eher einen Weg oder eine Methode als ein bestimmtes Ziel oder einen bestimmten Zweck an. Es ist wichtig, eine konsistente Implementierungsstrategie basierend auf bestehenden OT- und IoT-Bereitstellungen zu wählen und den Austausch aller Systeme, die Installation eines Pro-Device-Proxys oder die plötzliche Verschlüsselung und Blockierung des gesamten Netzwerkverkehrs zu vermeiden.

Leave a Comment