BLOG

Gründe, Zero Trust Access Security mit Microsoft Entra ID auszuprobieren

Tim Dorscht Vorschaubild
Tim Dorscht
Veröffentlicht am 12. September 2024

Da Hybrid-Cloud-Modelle zur Norm geworden sind, ist es heute schwieriger, eine konsistente Zugriffssicherheit in allen Umgebungen aufrechtzuerhalten. Viele ältere Sicherheitstools sind ohne einen herkömmlichen Netzwerkperimeter nicht mehr wirksam und die Bedrohungen und Angreifer sind immer raffinierter geworden. Auch ältere Authentifizierungsprotokolle stellen ein Risiko dar und werden zu einem beliebten Angriffsvektor. Um mithalten zu können, bedarf es einer grundlegenden Veränderung.

Um die modernen, verteilten Umgebungen von heute zu sichern, übernehmen Organisationen auf der ganzen Welt Zero-Trust-Prinzipien. Sollte Ihres das? In diesem Blogbeitrag wird erläutert, wie und warum Sie die Implementierung von Zero Trust mit F5 und Microsoft Entra ID (früher Azure Active Directory) in Betracht ziehen sollten.

Erhöhte Nachfrage nach Zero-Trust-Sicherheit

Zero Trust hat in den letzten Jahren deutlich an Bedeutung gewonnen. Während 61 % der Organisationen angeben, dass sie bereits strategische Zero-Trust-Initiativen umgesetzt haben, planen fast alle dies in Kürze.1

Im Gegensatz zu herkömmlichen Sicherheitskonzepten, die alles innerhalb des Netzwerks als vertrauenswürdig ansehen, folgt Zero Trust dem Prinzip „niemals vertrauen, stets überprüfen“. Wir gehen davon aus, dass Bedrohungen sowohl außerhalb als auch innerhalb des Netzwerks bestehen und verlangen eine ständige Überprüfung jedes Benutzers, Geräts und jeder Anwendung, die auf Ressourcen zugreifen möchte.

So schützen Sie den Fernzugriff

Aufgrund der Notwendigkeit eines präziseren und sicheren Zugriffs auf moderne und herkömmliche Apps, die oft unternehmenskritisch sind, war die Fernarbeit ein wichtiger Treiber für die Einführung von Zero Trust. Trotz Initiativen zur Rückkehr ins Büro arbeiten im Mai 2024 79 % der US-Arbeitnehmer in Remote-Arbeitsplätzen entweder in einem Hybrid- oder vollständig Remote-Modus.2 Diese Tatsache vergrößert die Angriffsfläche einer Organisation erheblich und erschwert die Authentifizierung von Zugriffsanforderungen.

Ein großer Vorteil des Zero-Trust-App-Zugriffs ist die Möglichkeit, Anfragen App für App anhand des Kontexts und nicht nur anhand von Anmeldeinformationen auszuwerten.

F5 BIG-IP Access Policy Manager (APM) fungiert als identitätsbewusster Proxy und stellt einen zentralen Kontrollpunkt bereit, an dem wir jede Zugriffsanfrage auf Basis von Benutzeridentität und Kontext prüfen. So ermöglichen wir Nutzern den Zugriff nur auf speziell autorisierte Anwendungen und Ressourcen, nicht auf das gesamte Netzwerk, was horizontale Bewegungen verhindert und die Angriffsfläche effektiv einschränkt.

Der Kontext kann auch dazu beitragen, Anmeldeversuche mit gestohlenen Anmeldeinformationen oder Brute-Force-Angriffe zu identifizieren und so für zusätzliche Sicherheit zu sorgen. BIG-IP APM kann bei Zugriffsentscheidungen auch Verhaltensanalysen von Drittanbietern berücksichtigen, um zusätzlichen Kontext zu erhalten.

Vereinfachen Sie den sicheren Zugriff mit der Microsoft Entra ID-Integration

Die Verwaltung des Zugriffs auf eine Mischung aus Cloud- und lokalen Anwendungen kann eine Herausforderung sein. Microsoft Entra ID bietet Single Sign-On (SSO) und Multi-Faktor-Authentifizierung (MFA) für Tausende von SaaS-Anwendungen und unterstützt Microsoft Entra Conditional Access, eine Zero-Trust-Policy-Engine. Gemeinsam erweitern BIG-IP APM und Microsoft Entra ID die SSO- und MFA-Funktionen auf jede App im Portfolio – über Hybrid-Cloud-Umgebungen hinweg – für moderne, ältere und benutzerdefinierte Anwendungen.

Nicht jede App ist ohne Weiteres mit herkömmlichen SSO-Lösungen kompatibel; ältere Apps verwenden möglicherweise ältere Authentifizierungsmethoden. Wiederholte Anmeldungen bei Apps ohne SSO-Funktion frustrieren Benutzer und führen häufig dazu, dass sie unaufmerksam werden und möglicherweise einem Angreifer zum Opfer fallen. Benutzer müssen außerdem für jede App ein Passwort erstellen, was zur Wiederverwendung von Passwörtern führen kann und Angreifern die Möglichkeit bietet, einen Satz Benutzeranmeldeinformationen zu stehlen und sich damit Zugriff auf eine größere Anzahl von Apps zu verschaffen.

Um dieses Problem zu vermeiden, kann F5 BIG-IP APM als Übersetzer fungieren, um SSO-Zugriff auf praktisch jede App zu ermöglichen.

Unabhängig davon, ob Ihre Apps auf Azure, vor Ort oder über einen anderen Cloud-Anbieter gehostet werden, dient F5 als zentrales Front-End für den Zugriff und sorgt so für ein einheitliches Benutzererlebnis. Durch die zentrale Verwaltung aller Umgebungen ist auch der laufende Aufwand Ihres Sicherheitsteams geringer.

Anwendungen vor Exploits schützen

Während der sichere Zugriff im Mittelpunkt eines Zero-Trust-Sicherheitsmodells steht, sollte auch die Anwendungssicherheit Teil Ihrer Strategie sein. Gemäß den Zero-Trust-Prinzipien wird davon ausgegangen, dass sich Ihre Apps in nicht vertrauenswürdigen Netzwerken befinden, die anfällig für Angriffe auf Webanwendungen und APIs sind. Daher müssen Sie jede Anwendung und jeden API-Endpunkt sichern, nicht nur das Netzwerk.

F5 bietet eine Web Application Firewall (WAF) zum Schutz aller Anwendungen und App-Bereitstellungen sowie umfassende API-Sicherheit , die mit Microsoft Azure zusammenarbeitet, um vor Bedrohungen in den OWASP Web App Top 10 und den API Top 10 zu schützen.

Bringen Sie F5 Zero Trust-Sicherheit nach Azure

Die umfassenden Sicherheitslösungen von F5 bieten eine nahtlose Integration mit Azure und dem Rest Ihrer Hybrid- oder Multicloud-Umgebung, um strenge Sicherheitsrichtlinien durchzusetzen, die Zugriffsverwaltung zu optimieren und vertrauliche Daten in allen Anwendungen zu schützen, unabhängig von ihrem Standort.

Besuchen Sie f5.com/azure, um mehr zu erfahren.

Quellen

1. Okta, Der Stand der Zero-Trust-Sicherheit 2023 , Oktober 2023

2. Gallup, Hybrid Work , Mai 2024