Wie Zscaler aktive Bedrohungsabwehr und Zero Trust kombinierte

0
108

Zeus Kerravala

Von Zeus Kerravala | 25. Juni 2021 — 22:20 GMT (23:20 BST) | Thema: Sicherheit

Zscaler, spezialisiert auf Datensicherheit für Cloud-basierte Anwendungen, hatte ein ganzes Jahr hinter sich. Bei seiner vierten jährlichen Zenith Live-Veranstaltung (wieder im digitalen Format wie im Jahr 2020) sprach das Unternehmen darüber, wie die Pandemie dazu beigetragen hat, dass seine Cloud-basierten Sicherheitsprodukte von “nice to have” zu “must-have” beim Schutz wurden die große Zahl von Heimarbeitern.

Tatsächlich begann die starke Dynamik für Zscaler lange vor der Pandemie, da der Aufstieg von Cloud-Apps, Unternehmen, die SaaS-Modelle umarmen, Mobilität und ein erodierender Verteidigungsperimeter eine andere Art von Sicherheit erfordern. In der heutigen Welt sind traditionelle lokale Sicherheitsprinzipien unwirksam. Das Cloud-Sicherheitsmodell von Zscaler wurde für die Cloud- und Mobilitäts-Apps entwickelt, sodass es überall dort eingesetzt werden kann, wo ein Unternehmen über Ressourcen verfügt – einschließlich Heimbüros.

Eine einfache Möglichkeit, über die Notwendigkeit einer Cloud-residenten Sicherheit nachzudenken, besteht darin, zu berücksichtigen, wie sich die IT-Umgebung verändert hat. Vor Jahren befanden sich alle Daten, Benutzer und Anwendungen einer Organisation zentral auf dem Firmengelände. In diesem Fall war es sinnvoll, die Umgebung mit einem einzigen Zugangspunkt zu umgeben, der durch eine zentrale Sicherheitsinfrastruktur geschützt ist. Die wenigen Benutzer, die sich außerhalb des Firmennetzwerks befanden, konnten sich über VPN verbinden und waren durch die gleiche Sicherheit geschützt.

Apps, Benutzer und Daten sind heute stark verteilt und dynamisch. Dies erfordert ein ebenso dynamisches wie verteiltes Sicherheitsmodell, das Zscaler aus seiner Cloud bietet. VPNs waren in Ordnung, wenn sie die Ausnahme waren, aber wie jeder Netzwerkmanager weiß, können VPNs das Netzwerk potentiellen Angreifern aussetzen und sehr schnell teuer werden. Dies ist auf den umständlichen Verarbeitungsaufwand zurückzuführen, der für die Bereitstellung eines gesamten Unternehmens erforderlich ist. Aus diesem Grund ist das Interesse an Zscaler während der Pandemie gewachsen und beschleunigt.

Zero Trust the Top-Level-Thema

Eines der großen Themen bei Zenith Live war Zero Trust, denn dies ist zum neuesten Schwerpunkt der Sicherheitsbranche geworden. Das Konzept des Zero-Trust-Netzwerkzugangs (ZTNA) ist ziemlich einfach: Das Internet wurde mit einem Modell entworfen, in dem jedes Ding oder jede Person mit jedem anderen kommunizieren kann, und deshalb funktioniert es so gut. Der Nachteil ist, dass Bedrohungsakteure dies ausnutzen, um in Organisationen einzudringen. ZTNA dreht das Modell um und verweigert jegliche Kommunikation mit anderen verbundenen Assets, sofern dies nicht ausdrücklich erlaubt ist. Dies macht im Wesentlichen alle Unternehmensressourcen für die Bösen unsichtbar und schützt das Unternehmensvermögen.

Der Begriff Zero Trust wird mittlerweile von fast jedem Sicherheitsanbieter verwendet, aber in Wirklichkeit gibt es mehrere Ansätze. Zscaler bietet einen Zero Trust Exchange an, bei dem seine Cloud als zentraler Hub für Ressourcen fungiert, um sich miteinander zu verbinden. Während seiner Keynote bei Zenith Live skizzierte CEO Jay Chaudhry die drei Grundsätze von Zscalers Ansatz. Dies sind: 

Verbinden Sie Benutzer und Anwendungen mit Ressourcen, nicht mit dem Unternehmensnetzwerk, um die seitliche Bewegung von Bedrohungen zu verhindern und so das Sicherheits- und Geschäftsrisiko zu reduzieren

Machen Sie Anwendungen für das Internet unsichtbar. Anwendungen, die hinter Zero Trust Exchange geschützt sind, sind nicht sichtbar und können nicht entdeckt werden, wodurch die Angriffsfläche eliminiert wird.

Verwenden Sie eine Proxy-Architektur und keine Passthrough-Firewall für die Inhaltsprüfung und Sicherheit. Die einzige Möglichkeit, einen wirksamen Schutz vor Cyberbedrohungen und Datenschutz zu gewährleisten, besteht darin, eine Inhaltsprüfung, einschließlich verschlüsselten Datenverkehrs, und die Durchsetzung von Richtlinien zu verlangen, bevor er sein beabsichtigtes Ziel erreicht.

Beispiele für Zero-Trust-Sicherheit

Eine gute Analogie zur Funktionsweise besteht darin, sich das Netzwerk als sicheres Gebäude vorzustellen, in dem ein Benutzer zur Rezeption gehen und um Erlaubnis fragen muss um einen Raum zu betreten. Die Person würde dann dorthin eskortiert, bis sie ihre Aufgaben erledigt hat, und dann mit widerrufener Erlaubnis zurückgebracht.

Herkömmliches ZTNA mit lokalen Firewalls ist ganz anders. In diesem Fall würde das Netzwerk- oder Sicherheitsteam sichere Segmente erstellen und einem Benutzer dauerhaften Zugriff nur auf die erforderlichen Assets gewähren. Also würde jemand aus dem Finanzwesen Zugriff auf die Buchhaltungsserver gewähren, und das ist alles, was erforderlich wäre. Der Nachteil dieses Ansatzes ist, dass die Verwaltung aller Richtlinien, um sicherzustellen, dass die Menschen Zugriff auf die Dinge haben, die sie benötigen, unglaublich kompliziert sein kann, insbesondere in hochdynamischen Umgebungen.

Der Vorteil des Zscaler-Modells besteht darin, dass Richtlinien auf Benutzer-, Geräte-, Anwendungs- und Inhaltsebene definiert werden, wodurch die IP-Adressen unsichtbar werden. Das Argument dagegen wäre, dass Zscaler nun zu einem Single Point of Failure wird; Das wäre ein Problem, wenn es nur einen einzigen oder nur wenige Points of Presence hätte, aber das Unternehmen hat eine massiv verteilte Cloud-Umgebung aufgebaut, so dass dies unwahrscheinlich erscheint. Es wäre, als würde man in einem stationären Geschäft statt bei Amazon einkaufen, weil diese Person befürchtete, dass ihre Cloud untergehen würde.

Aktive Verteidigung nutzt Köder, Honignetze

Das andere interessante Thema bei Zenith Live war, was Zscaler mit der kürzlich abgeschlossenen Übernahme von Smokescreen tun wird, die aktive Verteidigung durch den Einsatz von Ködern, Ködern und Honignetzen leistet. Dies sind gefälschte Domänen, Controller, Active Directory-Server und andere Unternehmensressourcen, die verwendet werden, um Bedrohungsakteure zu täuschen. Bei der aktiven Verteidigung wird davon ausgegangen, dass die Umgebung bereits angegriffen ist und Angreifer schnell identifiziert und entfernt werden können. Da es sich um gefälschte Ressourcen handelt, sollte es keine Aktivität geben; Per Definition weist also jede Aktivität auf einen Verstoß hin, und es können Maßnahmen ergriffen werden.

Smokescreen kann dazu beitragen, ein wachsendes asymmetrisches Problem umzukehren, mit dem Sicherheitsprofis konfrontiert sind. Mit einem erodierenden Perimeter muss die Unternehmens-IT eine Reihe von Eintrittspunkten schützen, die exponentiell wachsen, aber die Bösen müssen nur einen Weg finden. Mit Smokestack müssen Angreifer versteckt bleiben, wenn sie sich seitlich und in der gefälschten Umgebung bewegen , muss das Sicherheitsteam jetzt nur ein einziges Anzeichen von Aktivität finden, um zu wissen, dass es verletzt wurde.

Die Kombination von ZTNA und aktiver Bedrohungsabwehr ist eine starke Kombination, da Zero Trust die Fox Mulder-Mentalität von ” vertraue niemandem” und macht alles unsichtbar. Da jedoch alles unsichtbar ist, kann es schwierig sein, einen Verstoß zu identifizieren. Umgekehrt geht Smokescreen davon aus, dass ein Verstoß stattgefunden hat und sucht nach Anzeichen von Aktivitäten, um ihn aufzudecken. Diese Dualität bietet einen praktischen Weg zu Zero Trust und bietet eine einfache, aber effektive Möglichkeit, Angreifer zu finden und zu eliminieren, die versuchen, sich seitlich zu bewegen.

Verwandte Themen:

Sicherheit TV-Datenverwaltung CXO-Rechenzentren Zeus Kerravala

Von Zeus Kerravala | 25. Juni 2021 — 22:20 GMT (23:20 BST) | Thema: Sicherheit