Traue niemandem: Das Zero-Trust-Prinzip für Ihre Cybersicherheitsarchitektur

Durch den rasanten Aufstieg generativer KI, die Flut von Ransomware-Angriffen im Jahr 2023 und die ständige Präsenz von Technologie in unserem Alltag hat Cybersicherheit endlich den Stellenwert in Unternehmen erlangt, den sie unbedingt benötigt. Eine der wichtigsten Entwicklungen ist der Übergang zum Zero-Trust-Prinzip. Zero Trust hat sich mittlerweile zum Goldstandard für sichere Netzwerke entwickelt, um die Widerstandsfähigkeit zu erhöhen und potenzielle Angreifende abzuwehren. Das Prinzip ist nicht einfach eine Lösung, die man kaufen kann, sondern viel mehr der Anstoss zum Überdenken aller grundlegenden Sicherheitsannahmen. Das Modell bietet eine agile und dynamische Sicherheitsgrundlage, die auf organisatorische Veränderungen reagiert und flexibel genug ist, um die Herausforderungen moderner Geschäfts- und Technologietrends zu meistern. Was ist Zero Trust? Zero Trust führt die Anwender:innen weg von der herkömmlichen Perimetersicherheit hin zu einem Modell, das sich auf den Schutz kritischer Ressourcen in Echtzeit konzentriert. Der Ansatz sieht eine kontinuierliche Authentifizierung und Validierung sowie die Überwachung aller Interaktionen zwischen Benutzer:innen, Geräten und den Daten, auf die sie zugreifen, vor. Das zugrundeliegende Prinzip ist einfach: Vertraue niemals irgendetwas oder irgendjemandem, auch nicht internen Netzwerkgeräten. In der Praxis bedeutet das, dass alle Bausteine der IT-Architektur nur Zugriff auf die Daten und Dienste erhalten, die sie wirklich benötigen. Wie setzt man Zero-Trust-Schutz um? Die Umsetzung ist allerdings weniger einfach. So erfordert das Zero-Trust-Prinzip eine Reihe verschiedener Fähigkeiten, darunter die kontinuierliche Überwachung und Validierung der gesamten IT-Infrastruktur, die proaktive Suche nach Bedrohungen und die Aufrechterhaltung strenger Zugangskontrollen. Viele kleine Unternehmen verfügen nicht über die notwendigen Ressourcen oder Kenntnisse, um alle diese Punkte abzudecken. Wo fängt man also am besten mit dem Zero-Trust-Schutz an? Der Vorteil: Er kann gut in einzelne kleinere, überschaubare Schritte eingeteilt werden, beispielsweise Legen Sie Ihre Hauptrisiken fest und priorisieren Sie diese. Um sich einen ganzheitlichen Überblick über die Sicherheitslage, die Risiken und die Bedürfnisse des Unternehmens zu verschaffen, sollte das Team mit den wichtigsten Stakeholdern zusammenarbeiten, darunter IT-, Anwendungsentwicklungs-, Cybersicherheits-, Data-Governance- und Betriebsteams, interne Kommunikation und die Führungsebene. Schützen Sie zuerst Ihre sensibelsten Daten oder IT-Systeme. Schützen Sie unverzichtbare IT-Dienste wie DNS oder Active Directory VPNs haben zunehmend Schwierigkeiten, die wachsende Zahl von Remote-Mitarbeitenden und Cloud-Diensten zu sichern, die in modernen Unternehmen verwendet werden. Ersetzen Sie Ihren VPN durch ZTNA (Zero Trust Network Access). Erstellen Sie eine Zero-Trust-Richtlinie, die Benutzerrollen, Berechtigungen und die Art der Authentifizierung festlegt. Wenden Sie Zero-Trust-Prinzipien und -Strategien auch auf Ihr Cloudsicherheitskonzept Um das Zero-Trust-Prinzip wirkungsvoll umzusetzen, bedarf es nicht sofort einer umfangreichen Strategie oder grosser Investitionen. Vielmehr muss eine Zero-Trust-Architektur mit der betrieblichen Realität übereinstimmen. Haben Unternehmen aber erst einmal Zeit und Geld investiert, müssen sie ihr Vertrauensmodell kontinuierlich kontrollieren und weiterentwickeln. Denken Sie auch daran, alle Mitarbeitenden in den Prozess einzubeziehen und sie über die Änderungen und ihre Bedeutung zu informieren. Wir beraten und begleiten Sie gerne bei der Übersetzung Ihrer Zero-Trust-Strategie.

Statement zum World Password Day 2024

Durch das Ersetzen von Passwörtern durch passwortlose Authentifizierungsverfahren wird das Risiko einer Kompromittierung von Konten erheblich reduziert. Dies ist ein effektiver Weg, um Benutzeridentitäten vor Phishing, Keylogging und Man-in-the-Middle-Angriffen zu schützen. Durch den Wegfall komplexer Kennwortanforderungen und häufiger Kennwortaktualisierungen wird auch die Benutzererfahrung vereinfacht. Die passwortlose Authentifizierung kann zudem die Produktivität steigern, da passwortbezogene IT-Supportaufgaben wie das Zurücksetzen von Passwörtern entfallen. Die größten Hindernisse, die Unternehmen davon abhalten, auf passwortlose Authentifizierung umzusteigen, sind Altsysteme, die Passwörter erfordern, und die Komplexität der Verwaltung größerer, heterogener Infrastrukturen mit Tausenden von Benutzern, unzähligen Anwendungen, hybriden und Multi-Cloud-Umgebungen und komplexen Anmeldeverfahren. Ein Identitäts- und Zugriffsmanagement (IAM) kann Unternehmen den Übergang zu einer passwortlosen Welt durch Funktionen wie passwortlose Endpunkt-Authentifizierung erleichtern. Unternehmen sollten Passkeys in Betracht ziehen – einen neuen, geräteübergreifenden passwortlosen Faktor, der die Sicherheitsfunktionen der Geräte nutzt. Passkeys sind in hohem Maße Phishing-sicher und eliminieren Angriffsvektoren, die bei passwortbasierter Authentifizierung möglich sind.

OT- und IoT-Bedrohungen erfordern Neuausrichtung des Privileged-Access-Managements

Düsseldorf, 23. April 2024 – Nicht ausreichend geschützte OT- und IoT-Umgebungen stellen ein großes Sicherheitsrisiko dar. Unternehmen müssen auch ihr Privileged Access Management im Hinblick auf diese Gefahren anpassen. CyberArk nennt drei relevante Risiken und die entsprechenden Maßnahmen zur Gefahrenabwehr. Traditionell sind OT (Operational Technology)-Systeme weniger auf Sicherheit als vielmehr auf Stabilität und Effizienz ausgerichtet. Sie sind damit auch anfällig für Angriffe, vor allem auch, weil sie im Unterschied zur Vergangenheit zunehmend mit der IT und dem Internet verknüpft sind. Gleiches gilt für das IoT (Internet of Things) mit vernetzten Geräten wie intelligenten Thermostaten und Glühlampen oder Sicherheitskameras. Die Gemeinsamkeit von OT und IoT liegt hier im Risiko der Interkonnektivität. Eine Kompromittierung kann es Angreifern ermöglichen, Schadsoftware zu installieren, um die Kontrolle über OT- oder IoT-Geräte zu gewinnen. Dies kann zu verheerenden Folgen wie einer Abschaltung der Geräte führen. Es gibt viele Herausforderungen im Hinblick auf die OT- und IoT-Sicherheit, zum Beispiel veraltete Technologien oder den langjährigen Einsatz der Systeme ohne die Möglichkeit einer Software-Aktualisierung. Unternehmen müssen somit ihre Privileged-Access-Management-Programme auch im Hinblick auf den Schutz der Identitäten in diesen Systemen anpassen. Obwohl OT und IoT von Natur aus unterschiedlich sind, sind in beiden Bereichen drei zentrale Risikobereiche vorhanden, die adäquate Sicherheitsmaßnahmen erfordern. Erkennung von Geräten und Durchführung von Updates PAM (Privileged Access Management)-Lösungen sollten neue Geräte und Konten erkennen, sobald sie einem Netzwerk hinzugefügt werden, um die Kontrolle zu verbessern. Die Accounts und die Anmeldeinformationen müssen dann sicher verwaltet und rotiert werden, vor allem auch unter Beseitigung von Default-Passwörtern. Mit modernen PAM-Lösungen kann dieser Prozess auch auf die Credentials von OT- und IoT-Geräten ausgeweitet werden, sodass die Gefahr eines unbefugten Zugriffs vermindert wird. Darüber hinaus ist auch eine effiziente Bereitstellung von Anmeldeinformationen für Device-Management-Lösungen erforderlich, die Firmware-Updates und Patches durchführen. Secrets-Management-Lösungen speichern diese Credentials sicher und gewährleisten, dass die Security-Richtlinien eingehalten werden.

Die Zukunft ist jetzt: Cloud Computing als Wettbewerbsvorteil

Im Zeitalter der digitalen Transformation ist die Wahl der richtigen Cloud-Lösung für Unternehmen zu einer zentralen Entscheidung geworden. Die meisten bevorzugen inzwischen Cloud Computing, da On-Premise-Softwarelösungen und ERP-Systeme vor Ort in Bezug auf Benutzerfreundlichkeit und Flexibilität an ihre Grenzen stossen. Warum Cloud Computing sinnvoll ist Cloud-Lösungen bringen zahlreiche Vorteile für Unternehmen, nicht zuletzt, da auch kleine und mittelständische Organisationen Zugang zu Speicherplatz und Rechenleistung haben, die früher nur den grössten Unternehmen zur Verfügung standen. Hinzu kommen gute Skalierbarkeit der IT-Leistungen mehr Flexibilität weniger IT-Administrationsaufwand automatische Software-Updates Disaster Recovery keine Investitionen in Hardware geräte-, zeit- und ortsunabhängiger Zugriff höhere Datensicherheit bessere Performance höhere Datenverfügbarkeit schnelle und kostengünstige Implementierung neuer Anwendungen Cloud Computing kann jedem Unternehmen helfen, effizienter und sicherer zu werden und letztlich den Gewinn zu steigern, wenn im Mittelpunkt der Geschäftstätigkeit das Kerngeschäft statt IT-Sorgen stehen. Welche Cloud-Lösungen gibt es? Allgemein spricht man von drei Haupttypen: Public Cloud, Private Cloud und Hybrid Cloud. Public-Cloud-Dienste, die von Anbietern wie Google Cloud und Microsoft Azure angeboten werden, stellen gemeinsame Ressourcen für mehrere Kund:innen zur Verfügung. Diese Konfiguration bietet Kostenvorteile und eine hohe Skalierbarkeit, eignet sich aber nicht für Unternehmen mit sensiblen Daten. Die Private Cloud bietet dedizierte Rechenressourcen für eine einzelne Organisation. Die private Cloud-Infrastruktur wird häufig im Rechenzentrum des Unternehmens oder bei einem Managed Service Provider gehostet und bietet ein hohes Mass an Sicherheit und Kontrolle.

CyberArk erleichtert MSPs die Bereitstellung von Identity Security Services mit der CyberArk MSP Console

Düsseldorf, 11. April 2024 – CyberArk, das Unternehmen für Identity Security, hat mit der CyberArk MSP Console ein neues Werkzeug für Managed Service Provider (MSPs) vorgestellt, mit dem diese ihre Identity Security Services effizienter betreiben und skalieren können. Sie erhalten ein umfangreiches dediziertes Dashboard für das Monitoring und die Verwaltung von Kunden, die die CyberArk Identity Security Platform nutzen. Das Partnernetzwerk von CyberArk ist eines der größten in der Branche und umfasst weltweit mehr als 1.300 Partner mit Security-Fokus, darunter mehr und mehr MSPs. Diesen ein einziges Kommandozentrum zur Verfügung zu stellen, über das sie ihr Angebot an Identity Security Services skalierbar verwalten können, ist ein wichtiger Schritt zu einem besseren Schutz von menschlichen und nicht-menschlichen Identitäten bei Kunden. „In der digital vernetzten Welt von heute ist die Wahl des richtigen MSP so etwas wie die Auswahl eines Trusted Advisor für den weiteren geschäftlichen Weg. Die Entscheidung wirkt sich nicht nur auf die Effizienz im Tagesgeschäft aus, sondern auch auf die Resilienz gegenüber sich ständig weiterentwickelnden Cyber-Bedrohungen“, sagt Jan Vanhaecht, Partner, Risk Advisory, Deloitte Belgien, der die weltweiten Aktivitäten von Deloitte rund um „Digital Identity“ leitet. „Digital Identity by Deloitte ist unsere vollständig gemanagte Lösung für Identity Security. Durch die Kombination mit der CyberArk MSP Console reduzieren sich der Wartungsaufwand und die Kosten für das Identity Security Management erheblich, sodass wir uns darauf konzentrieren können, neue und breitere Märkte zu erschließen.“ Basierend auf intelligenten Berechtigungskontrollen sichert die CyberArk Identity Security Platform die Identitäten von Menschen und Maschinen ab, die auf Ressourcen in hybriden und Multicloud-Umgebungen zugreifen. Sie automatisiert den gesamten Lebenszyklus von Identitäten flexibel und schützt Zugriffe auf sensible Daten und Systeme durch einen Zero-Trust-Ansatz sowie durch die Durchsetzung des Least-Privilege-Prinzips.

Webinar – Die Cloud-Sicherheit auf die ultimative Probe stellen

Wissen Sie, ob Ihre Cloud-Umgebung gefährdet ist? Organisationen nutzen zunehmend Cloud-Ressourcen für sensible IT-Operationen - und damit wächst auch ihre Cyber-Risikobereitschaft. Mit 82 % der Lücken, bei denen Daten in der Cloud gespeichert sind, ist die Validierung der Sicherheitskontrollen von Cloud-Workloads, -Daten und -Identitäten entscheidend. Durch das sichere Testen ihrer Umgebung gegen echte Cloud native Angriffe können Sicherheitsteams ihre wahre Cloud-Exposition erkennen. Nehmen Sie an dieser Sitzung teil: Erforschen Sie, wie die einzigartigen Merkmale der Cloud-Architektur die Sicherheit beeinflussen Pragmatische Ratschläge dazu erhalten, wie kontinuierliche Cloud-Sicherheitstests zu Ihrem proaktiven Sicherheitsprogramm hinzugefügt werden können Seien Sie der Erste, der Pentera Cloud sieht, die allererste Automatisierte Cloud-Penetrationstestlösung

CyberArk bringt den ersten Browser mit identitätsbasiertem Schutz auf den Markt

Düsseldorf, 28. März 2024 – CyberArk, das Unternehmen für Identity Security, gibt die allgemeine Verfügbarkeit seines CyberArk Secure Browsers bekannt. Es handelt sich um den ersten Browser, der mit einem identitätsbasierten Schutz mehr Sicherheit und Datenschutz bietet und beides mit einer vertrauten, produktiven User Experience verbindet.  Der CyberArk Secure Browser setzt auf intelligente Berechtigungskontrollen und kann unkompliziert auf einer Vielzahl von Geräten bereitgestellt werden. Er wurde speziell für eine Cloud-first-Welt entwickelt und ermöglicht sichere Zugriffe auf On-premises-Ressourcen und auf SaaS-Anwendungen. Der Browser bietet Security-Teams eine einzigartige Sichtbarkeit, Kontrolle und Governance und hilft damit, den Missbrauch kompromittierter Identitäten, Geräte und Zugangsdaten sowohl beim Login als auch darüber hinaus zu verhindern. Als Teil der CyberArk Identity Security Platform stellt er sichere Zugriffe für jede menschliche und nicht-menschliche Identität auf alle Ressourcen und Umgebungen sicher – von jedem Ort aus und mit jedem Gerät. „Der zunehmende Einsatz von Fernzugriffen, SaaS-Anwendungen und Cloud-Infrastrukturen hat uns einen blinden Fleck im Bereich der Sicherheit beschert. Deshalb müssen wir unsere Security-Konzepte überdenken und in Tools investieren, die die Zugriffe einer verteilten Belegschaft auf kritische Ressourcen absichern“, betont Chris Dove, Enterprise Architect, California Department of Finance. „Die Erweiterung unserer CyberArk-Umgebung um den CyberArk Secure Browser erlaubt es uns, Sicherheitsrichtlinien strikt durchzusetzen, ohne dass dies zu Lasten der Produktivität geht. Wir sind in der Lage, unsere Daten besser zu schützen, da Mitarbeiter nur über einen sicheren, isolierten Browser auf Arbeitssysteme zugreifen können – ein Browser, der Passwörter rotiert und verhindert, dass sie an unsicheren Plätzen gespeichert und möglicherweise gestohlen werden.“ Eine im März durchgeführte Umfrage1 unter Büroangestellten in den USA verdeutlicht die browserbasierten Sicherheitsrisiken, mit denen Unternehmen konfrontiert sind:

Diese fünf intelligenten Berechtigungskontrollen schützen Identitäten zuverlässig

Düsseldorf, 20. März 2024 – Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff auf kritische Ressourcen. Das macht sie für Cyberkriminelle extrem attraktiv. CyberArk erklärt, mit welchen intelligenten Berechtigungskontrollen sich die privilegierten Zugriffe aller Identitäten absichern lassen. Die Zeiten, in denen nur wenige Administratoren über weitreichende Berechtigungen in den IT-Infrastrukturen von Unternehmen verfügten, sind längst vorbei. Inzwischen benötigen auch die meisten Mitarbeiter, Anwendungen und Geräte solche Rechte, um auf kritische Ressourcen zuzugreifen, die sie im Arbeitsalltag benötigen. Die klassische Definition von privilegierten Identitäten greift daher nicht mehr, denn letztlich kann jede Identität privilegiert sein und bedarf eines besonderen Schutzes.  Um alle Identitäten über sämtliche Infrastrukturen, Systeme und Anwendungen hinweg zuverlässig zu schützen, benötigen Unternehmen die folgenden fünf intelligenten Berechtigungskontrollen:  Zero Standing Privileges (ZSP) und Just-in-Time Access (JIT) Viele Unternehmen statten Anwender dauerhaft mit weitreichenden Berechtigungen aus, auch wenn diese die Rechte nur selten oder niemals benötigen. Die Identitäten werden nicht konsequent über ihren gesamten Lebenszyklus verwaltet und Berechtigungen daher bei Nichtbenutzung auch nicht entzogen. Besser ist es, die privilegierten Zugriffsrechte Just-in-Time zuzuweisen, sodass Anwender nur mit erweiterten Berechtigungen ausgestattet werden, wenn sie diese tatsächlich für eine bestimmte Aufgabe benötigen. Die Herausforderung liegt darin, die Berechtigungen nur für eine definierte Zeit zu vergeben und anschließend wieder zu entfernen. Andernfalls kommt es zu Rechteanhäufungen, durch die Anwender im Laufe der Zeit zu „Super-Usern“ werden. Die modernste Art der Berechtigungszuweisung ist es daher, Anwender standardmäßig mit Zero Standing Privileges auszustatten, sodass sie über keinerlei Berechtigungen in den Zielapplikationen verfügen. Anhand von attributbasierten Zugriffskontrollrichtlinien (ABAC) werden erweiterte Berechtigungen beim Zugriff des Anwenders zur Laufzeit zugewiesen und nach der Session automatisch wieder entfernt.

Unsicherheitsfaktor Mensch: Technik allein schützt Ihr Unternehmen nicht vor Cyberkriminellen

In den letzten Jahren haben die meisten Unternehmen Phishing-Filter und Firewalls installiert und nutzen Expertentools zur Abwehr von IT-Sicherheitsbedrohungen. Deshalb konzentrieren sich Cyberkriminelle zunehmend auf Mitarbeitende als potenzielle Schwachstellen eines Unternehmens. Denn das Ausnutzen verbreiteter Wissenslücken bei Benutzer:innen ist oft der einfachste Weg, in die IT-Infrastruktur einzudringen. Die häufigsten Ursachen für Sicherheitsvorfälle Unzählige Studien beschäftigen sich mit den Ursachen erfolgreicher IT-Sicherheitsverletzungen und kommen im Grossen und Ganzen zu denselben Ergebnissen. Kasperskys «Human Factor 360° report 2023» stellt fest, dass in den letzten zwei Jahren mehr Vorfälle auf menschliches Versagen (38 Prozent) zurückzuführen sind als auf irgendeinen anderen Faktor. Die häufigsten Ursachen für Sicherheitsvorfälle sind: Herunterladen von Schadsoftware (28 Prozent), Verwendung schwacher oder das zu seltene Ändern von Passwörtern (25 Prozent) Besuch unsicherer Webseiten (24 Prozent) Verwendung nicht autorisierter Systeme zur gemeinsamen Nutzung von Daten (24 Prozent) Reaktion auf Phishing-Angriffe (21 Prozent) keine Aktualisierung der Systemsoftware/Anwendungen (21 Prozent) Zugriff auf Daten über ein nicht autorisiertes Gerät (21 Prozent) Senden von Daten an persönliche Systeme, zum Beispiel an persönliche E-Mail-Adressen (20 Prozent) Vernachlässigung der Aufsicht über weniger erfahrene Teammitglieder (17 Prozent) Weitergabe vertraulicher Zugangsdaten (16 Prozent) Während diese Aktionen meist aus Unwissenheit oder Naivität ausgeführt werden, legen 20 Prozent vorsätzlich ein böswilliges Verhalten an den Tag, um persönliche Vorteile zu erlangen. Mitarbeitende einbeziehen und regelmässig schulen Sie können die Sicherheit Ihres Unternehmens nicht ausschliesslich den IT- oder Sicherheitsspezialist:innen überlassen. Technische Lösungen sind nur dann wirksam, wenn sie in Verbindung mit der Schulung der Mitarbeitenden eingesetzt werden. Das bedeutet, sie über die Risiken und die Lösungen, die Sie für Ihre Cybersicherheit einsetzen, zu informieren. In regelmässigen Schulungen müssen alle Mitarbeitenden aufgeklärt und sensibilisiert werden, um proaktiv handeln zu können. Erfahrungsgemäss ist die grösste Herausforderung dabei, mit Laien so zu kommunizieren, dass sie das Was und Warum der Cybersicherheit verstehen. Cybersicherheitsvorschriften stellen sicher, dass die Sicherheitsmassnahmen eines Unternehmens den gesetzlichen Standards und Richtlinien entsprechen. Sie müssen schriftlich festgehalten und allen Mitarbeitenden zugänglich sein.

Mit vier Maßnahmen zur Identity Security in Multi-Cloud-Umgebungen

Düsseldorf, 28. Februar 2024 – Unternehmen nutzen heute verstärkt Multi-Cloud-Modelle. Damit steigt zum einen die Komplexität des Cloud-Managements. Zum anderen erhöhen sich aber auch die Anforderungen an die Sicherheit. CyberArk nennt vier typische Cloud-Risiken und zeigt, mit welchen Maßnahmen Unternehmen potenzielle Lücken und Schwachstellen beseitigen können. Den meisten Sicherheitsteams fällt es schwer, die richtigen Maßnahmen zur Risikoreduzierung für ihre Cloud-Umgebungen zu ergreifen. Effektive Cloud-Sicherheit geht weit über die Korrektur von Konfigurationen oder Berechtigungen hinaus. Im Grunde geht es um eine vollständige Kontrolle des „Zugangs“ zur Cloud, und zwar im Hinblick auf Konsolen, Daten und Infrastruktur. CyberArk listet vier Cloud-Gefahren und korrespondierende Maßnahmen zur Risikominderung auf: 1. Inaktive Cloud-Nutzer – die verborgene Bedrohung Inaktive Benutzer und inaktive Accounts mit Zugriffsrechten stellen ein erhebliches Risiko dar. Sie bleiben in Cloud-Umgebungen oft unbemerkt und sind ein Einfallstor für böswillige Akteure. Um diese Bedrohung einzudämmen, sollten Unternehmen