Das Zero-Trust-Sicherheitsmodell, das auf der Idee „niemals vertrauen, immer prüfen“ basiert, bietet einen idealen Rahmen für das Internet der Dinge, da es IT-OT-Sicherheitsteams erfordert, diese ständig zu überprüfen, zu überprüfen und Änderungen vorzunehmen das Netzwerk entwickelt sich.
IoT-Geräte sind heute aus Unternehmen nicht mehr wegzudenken und führen oft kritische Aufgaben aus oder verarbeiten sensible Daten.
Das traditionelle Sicherheitsmodell erfüllt jedoch im Allgemeinen nicht die Anforderungen moderner Organisationen in Bezug auf Sicherheit oder Benutzererfahrung. Das Internet der Dinge ist eine schnell wachsende Branche. IDC prognostiziert, dass es bis 2025 etwa 42 Milliarden vernetzte Geräte geben wird. Da Geräte immer unternehmenskritischer werden, erfordert der Einsatz in der Produktion oft, dass IT-Teams traditionelle meeresgestützte Abwehrmaßnahmen umgehen.
Cybersicherheitspraktiken fördern eine Konzentration auf die Bereiche der IT-Infrastruktur, die die größten Bedrohungen darstellen. In diesem Fall bedeutet dies, IoT-Geräte zu schützen, da sie verlockende Ziele für Cyberkriminelle darstellen. Es braucht nur ein falsch konfiguriertes IoT-Gerät, um ein ganzes Netzwerk zu hacken und Chaos anzurichten. Organisationen, die einen umfassenden Sicherheitsansatz mit der Methode des Vertrauensverzichts verfolgen, können sich besser an die sich ändernde Komplexität ihrer IoT-Bereitstellungen anpassen und ihre Mitarbeiter, Geräte, Anwendungen und Daten schützen.
Der Misstrauensansatz gilt für das Internet der Dinge
Der Begriff „nicht vertrauenswürdiges Modell“ bezieht sich auf ein Sicherheitsmodell, das vorschlägt, dass niemandem, Gerät oder Dienst innerhalb oder außerhalb des Netzwerks standardmäßig vertraut werden sollte. „Eine Zero-Trust-Architektur ist ein umfassender Ansatz für die Sicherheit von Unternehmensressourcen und Daten, der Identität (Personen und nichtmenschliche Entitäten), Anmeldeinformationen, Zugriffsverwaltung, Prozesse, Terminals, Hosting-Umgebungen und Verbindungsinfrastruktur umfasst“, fasst NIST (National Institute von Standards und Technologie).
Bei IoT-Bereitstellungen konzentriert sich dieses Muster auf den Schutz des Netzwerks vor Missbrauch durch IoT-Geräte, selbst wenn Unternehmen ihren Bereitstellungen weitere Sensoren hinzufügen. Sicherheitsmaßnahmen erfordern eine Identitätsprüfung und Authentifizierung von Geräten im gesamten Netzwerk und nicht nur an der Peripherie, wie es heute oft der Fall ist. Mit der Mikrosegmentierung beschränkt das Modell den Zugriff auf nur die Teile des Netzwerks auf Personen und Maschinen, die dies benötigen und autorisiert sind. Dies begrenzt das Risiko potenzieller Sicherheitsverletzungen, da der Zugriff auf diesen Sektor beschränkt ist.
Der No-Trust-Ansatz ist ein Modell, kein Produkt oder eine Technologie, die Unternehmen kaufen können. Vielmehr handelt es sich um einen erstrebenswerten Zustand, der auf verschiedene Weise erreicht werden kann.
Genauigkeit ist wichtig. Der Misstrauensansatz ist ein Modell, kein Produkt Oder eine Technologie, die Unternehmen kaufen können. Es ist besser gewünschtes Land Dies kann auf vielfältige Weise erreicht werden, um Unternehmensdaten zu schützen, das Risiko von Sicherheitsverletzungen und die Erkennungszeit zu reduzieren, die Sichtbarkeit des Netzwerkverkehrs zu verbessern und die Kontrolle über Cloud-Umgebungen zu erhöhen.
Vier Schritte sind notwendig
Unabhängig davon, wo IoT-Geräte bereitgestellt und wie sie verwendet werden, fallen sie unter denselben Schutzschild wie der Rest des Netzwerks. Daher müssen Bedrohungen isoliert werden, bevor sie das gesamte Netzwerk beeinträchtigen können.
IT-Administratoren und Sicherheitsteams sollten einige Maßnahmen ergreifen, um zu versuchen, dem Misstrauensmodell, das auf das Internet der Dinge angewendet wird, so nahe wie möglich zu kommen und sich auf zukünftige Bedrohungen vorzubereiten.
1. Schaffen Sie eine starke Identität für IoT-Geräte
Unternehmen können starke Geräteidentitäten bereitstellen, indem sie eine hardwarebasierte Vertrauensbasis mit passwortloser Authentifizierung wie X.509-Zertifikaten und zeitlich begrenzten Anmeldeinformationen kombinieren. Unternehmen können eine Registrierung von IoT-Geräten erstellen, um sicherzustellen, dass nur authentifizierte Geräte eine Verbindung zu ihrer Verwendung herstellen können.
2. Gewähren Sie den am wenigsten privilegierten Zugriff auf die Geräte
Nicht vertrauenswürdige Sicherheit erfordert den am wenigsten privilegierten Zugriff auf die Geräte, aber ausreichenden Zugriff, damit sie ihre Arbeit erledigen können. IT-Teams müssen separate Identitäten erstellen, um den Zugriff auf Geräte zu partitionieren, auf denen mehrere Workloads ausgeführt werden, und bedingten Zugriff auf und von einem Gerät basierend auf einer Reihe definierter Sicherheitsregeln zu ermöglichen. Beispielsweise können Verbindungen basierend auf dem Standort des verbundenen Objekts eingeschränkt werden, indem eine IP-Adresse oder GPS verwendet wird, oder Netzwerke können bestimmte Vorgänge nur während der Geschäftszeiten zulassen.
3. Proaktive Sicherheitsüberwachung und Reaktion auf Vorfälle
Die proaktive Überwachung fügt IoT-Geräten eine Schutzebene hinzu, unabhängig davon, wo sie sich befinden oder wie sie mit dem Netzwerk verbunden sind. IT-Teams nutzen die Sicherheitsüberwachung, um nicht autorisierte oder kompromittierte Geräte schnell zu identifizieren und geeignete Maßnahmen zu ergreifen.
Für einige Organisationen beschränkt sich die Überwachung darauf, eine Topologiekarte aller Geräte und den Zugriff auf wichtige Zustandsindikatoren wie Leistung und Nutzung zu haben. Die US-amerikanische Cyber- und Infrastruktursicherheitsbehörde (CISA) empfiehlt tiefergehende Maßnahmen, darunter die Identifizierung aller von Geräten verwendeten Kommunikationsprotokolle und die Indizierung aller externen Kommunikationen zu und von Geräten. Durch die Identifizierung von Schwachstellen in IoT-Geräten, bevor sie kompromittiert werden, erhalten IT-Sicherheitsteams die notwendigen Minderungsstrategien, um potenzielle Probleme zu lösen.
4. Planen Sie regelmäßige Geräteaktualisierungen
Ein robuster IoT-Lebenszyklus-Managementprozess muss dafür sorgen, dass alle Geräte betriebsbereit und sicher sind. Dies sollte die Dokumentation aller relevanten Aktionen, wie z. B. das Implementieren von Updates, und ein zentralisiertes Konfigurationsmanagementsystem umfassen, um alle Geräte im Auge zu behalten. IT-Sicherheitsteams können Manager verwenden, entweder dedizierte Plattformen oder IaC-ähnliche Tools wie Ansible oder Chef, um das Patch- und Gerätemanagement umfassend über die gesamte Flotte bereitzustellen, einschließlich des Pushens von Updates per Fernzugriff (over the air oder OTA) auf Geräte.
Einschränkungen des Zero-Confidence-Modells
Nur läuft ein solches Programm im Rahmen eines Neueinsatzes leichter. Die ersten drei Schritte können auf bestehende Infrastrukturen angewendet werden. So hat sich beispielsweise der X509-Standard bewährt und PKI-Architekturen sind nach wie vor angemessen.
Andererseits ist die genaue Segmentierung des Netzwerks und die regelmäßige Aktualisierung der Ausrüstung keine leichte Aufgabe. Da der Misstrauensansatz nicht standardisiert ist, sind diese Aufgaben anspruchsvoller. Zumal Lösungen von Verlagen laut NIST oft auf proprietäre Softwarekomponenten setzen. In diesem Zusammenhang empfiehlt ANSSI in einer am 15. April 2021 veröffentlichten Mitteilung eine „graduelle und kontrollierte Transformation“, die nicht ohne Risikoanalyse vor jeder Veröffentlichung durchgeführt werden kann.
„Viele Organisationen haben bereits Elemente einer Misstrauensarchitektur in ihrer Unternehmensinfrastruktur“, behauptet NIST in einer Einreichung vom August 2020. „Organisationen sollten danach streben, Misstrauensprinzipien, Prozessänderungen und Technologielösungen, die ihre Daten, Vermögenswerte und Unternehmen schützen, schrittweise zu implementieren zu den Anwendungsfällen.
Außerdem sollte das Zero-Trust-Modell nicht die traditionelle Sicherheitsperimeter beseitigen. ” Das kein Selbstbewusstseinwenn es auf eine Weise interpretiert wird, die das traditionelle Ozeanmodell durchbricht, wird es wahrscheinlich die Schwachstellen erhöhen“, schrieben ANSSI-Spezialisten.
In diesem Sinne bleiben “moderne” Risikomanagement- und Kontrollprinzipien unerlässlich. Der auf das IoT angewandte Misstrauensansatz erfordert also nicht nur die Verwaltung des Zugriffs auf die Ausrüstung, sondern auch die Menschen, die sie im Feld einsetzen, die sie täglich überwachen und aktualisieren. Nur durch die Aufrechterhaltung eines Gleichgewichts zwischen neuen Best Practices und den bereits vorhandenen kann dieses unzuverlässige Modell laut NIST „das Unternehmen besser vor den häufigsten Bedrohungen schützen und seine Sicherheitslage verbessern“.
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept All”, you consent to the use of ALL the cookies. However, you may visit "Cookie Settings" to provide a controlled consent.
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Cookie
Duration
Description
cookielawinfo-checkbox-analytics
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 months
The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance
11 months
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy
11 months
The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.