BLOG

Zero Trust in einer anwendungszentrierten Welt

F5 Miniaturansicht
F5
Veröffentlicht am 19. Mai 2020

Zero Trust ist eine leistungsstarke Strategie, die einem Unternehmen helfen kann, schneller und sicherer zu werden. Obwohl es sich dabei nicht um ein neues Konzept handelt, wurde es in den letzten Jahren häufig im Fernsehen gezeigt. Es handelt sich um ein Konzept, das heute relevanter und wichtiger ist als je zuvor, insbesondere da sich Unternehmen auf der ganzen Welt mit der Frage auseinandersetzen, wie sie während der COVID-19-Krise operieren und reagieren sollen. Zero Trust war ein Thema meiner jüngsten Agility-Keynote und ein Konzept, das jede Organisation besser verstehen muss, wenn sie Initiativen zur digitalen Transformation beschleunigt.

Die Sicherung des herkömmlichen Netzwerkumfangs (auch bekannt als „Graben- und Burgansatz“) reicht nicht mehr aus. Mit der zunehmenden Verbreitung von Anwendungen in Multi-Clouds und der wachsenden mobilen Belegschaft ist der Netzwerkperimeter nahezu verschwunden.

Zero Trust eliminiert die Idee eines vertrauenswürdigen Netzwerks innerhalb eines definierten Perimeter. Heute müssen Sie den Benutzerzugriff mit den geringsten Berechtigungen anwenden und ihn so genau wie möglich prüfen, davon ausgehen, dass Angreifer bereits im Netzwerk sind und sich dort verstecken, und von den Kontrollpunkten aus mehr Kontext und Transparenz erhalten. Um Zero Trust zu ermöglichen, müssen Unternehmen den Ansatz „Vertrauen ist gut, Kontrolle ist besser“ aufgeben und sich stattdessen an diese drei Prinzipien halten:

  • Vertraue niemals
  • Überprüfen Sie immer
  • Kontinuierliche Überwachung

Obwohl kein Anbieter alles bereitstellen kann, was für Zero Trust erforderlich ist, kann F5 mit seinem robusten Anwendungssicherheitsportfolio einen Mehrwert schaffen und vier wichtige Kontrollpunkte in einer Zero Trust-Architektur sichern. Speziell:

  • Die Endpunkte, die auf die Anwendungen zugreifen: Unsere vertrauenswürdigen App- Zugriffslösungen bieten eine moderne Authentifizierung für alle Apps.
  • Die Netzwerkinfrastruktur: Wir verfügen über Sicherheitslösungen für die Anwendungsinfrastruktur, die zum Schutz des Netzwerks beitragen.
  • Die Anwendungen (unabhängig davon, ob sich die Apps in der Cloud, vor Ort, SaaS-basiert oder vollständig verwaltet befinden): Wir bieten Sicherheitslösungen auf Anwendungsebene, um Sicherheit bei oder in der Nähe der Anwendung zu gewährleisten und den Anwendungsstapel (von Ebene 4 bis 7) zu schützen.
  • Der Identitätsdienst: Wir pflegen enge Partnerschaften mit Microsoft , Okta und Ping . Durch die Integration unserer vertrauenswürdigen App-Zugriffslösungen mit diesen Identity-as-a-Service (IDaaS)-Anbietern helfen wir, die Identitätslücke zwischen Cloud-basierten, SaaS- und unternehmenskritischen und benutzerdefinierten Anwendungen zu schließen, um Benutzern ein einheitliches, sicheres Zugriffserlebnis zu bieten.

Lassen Sie uns genauer darauf eingehen, wie F5 Ihnen mithilfe dieser drei F5-Sicherheitslösungen konkret bei der Bereitstellung eines Zero-Trust-Modells helfen kann: Vertrauenswürdiger App-Zugriff, Sicherheit der App-Infrastruktur und Sicherheit auf App-Ebene.   

Vertrauenswürdiger App-Zugriff

Wenn es um den Anwendungszugriff geht, müssen Organisationen davon ausgehen, dass jeder, der auf ihre Site zugreift, ein böswilliger Akteur ist. Die Zahl der Zugriffsverletzungen nimmt weiter zu. Laut F5 Labs machten im Jahr 2019 zugangsbezogene Verstöße mit 52 % den größten Anteil der bekannten Verstoßursachen aus; 2018 waren es noch 47 %.

F5 BIG-IP Access Policy Manager (APM) sichert, vereinfacht und zentralisiert den Zugriff auf Apps, APIs und Daten, unabhängig davon, wo sich Benutzer und ihre Apps befinden. Mit Identity Aware Proxy (IAP) implementiert APM eine Zero Trust-Modellvalidierung basierend auf granularem Kontext und sichert so jede App-Zugriffsanforderung. Darüber hinaus werden das Gerät, der Standort und der Zugriff jedes Benutzers während der gesamten App-Sitzung kontinuierlich überwacht.

Die wichtigsten Wertversprechen sind:

  • Eine großartige Benutzererfahrung mit SSO und eine einheitliche Benutzererfahrung beim Zugriff auf alle Apps, unabhängig davon, ob die App vor Ort oder in der Cloud ist
  • Sicherere Anwendungen in einer Zero Trust-Architektur
  • Eine gemeinsame Architektur für Hybridumgebungen und gemeinsame Richtlinien für mehrere Clouds

Durch die Ergänzung von Shape und die Möglichkeit, betrügerische Akteure zu identifizieren, sind wir nun in der Lage, seriöse Benutzer besser zu identifizieren und die Anzahl der erforderlichen Kennworteingaben für Benutzer zu reduzieren. Dadurch erhält der Benutzer häufiger Zugriff auf Dienste, ohne Passwörter zu vergessen, die Supportkosten werden gesenkt und der Umsatz gesteigert.

Sicherheit der App-Infrastruktur

Die Netzwerkinfrastruktur ist wichtig, um sicherzustellen, dass die Apps sicher und verfügbar sind, um Zero Trust zu erreichen. Ein Bereich, der Ihr Netzwerk beeinträchtigen könnte, sind verschlüsselte Bedrohungen.

Verschlüsselung ist heute die neue Normalität. Laut Untersuchungen von F5 Labs werden 91 % der Seitenaufrufe mit SSL/TLS verschlüsselt. Angreifer nutzen Verschlüsselung jedoch auch, um Sicherheitskontrollen zu umgehen. Organisationen müssen davon ausgehen, dass ihr eingehender verschlüsselter Datenverkehr Schadsoftware enthält. Sie müssen außerdem davon ausgehen, dass ausgehender, verschlüsselter Datenverkehr vertrauliche Informationen enthält, die exfiltriert werden können.

F5 SSL Orchestrator löst die Gefahren durch verschlüsselten Datenverkehr in Ihrem Netzwerk. Es handelt sich um eine dedizierte Lösung zur Orchestrierung des eingehenden/ausgehenden SSL/TLS-Verkehrs und zentralisiert die Verschlüsselungskontrolle. Es beseitigt Sicherheitslücken, indem es im verschlüsselten Datenverkehr versteckte Malware aufdeckt und die Exfiltration gestohlener Daten verhindert.

Sicherheit auf Anwendungsebene

Tatsache ist, dass Anwendungen in jeder Organisation anfällig sind. Einer Untersuchung von F5 Labs zufolge setzt ein Unternehmen durchschnittlich 765 Apps ein. Wenn ein Unternehmen so viele Apps im Einsatz hat, wissen Angreifer, wie wichtig diese sind, und versuchen aktiv, die Apps zu kompromittieren, da jede einzelne von ihnen eine Hintertür (oder Vordertür) zu wertvollem geistigen Eigentum und Daten sein kann. Es ist wichtig, die Apps im Rahmen Ihrer Zero-Trust-Strategie kontinuierlich zu schützen.

F5 kann den Anwendungsstapel in einer Zero-Trust-Architektur schützen. Unsere WAF-Lösungen wie Advanced WAF und Essential App Protect helfen, gängige Schwachstellen und Exploits wie die OWASP Top 10 oder SQL/PHP-Injections zu verhindern.

Unsere WAF-Lösungen können dank unserer Verhaltensanalysefunktion auch vor Layer-7-DoS-Angriffen schützen und so den Zustand der Apps kontinuierlich überwachen. Darüber hinaus bieten wir einen Schutz der Anmeldeinformationen, um den unbefugten Zugriff von Angreifern auf Benutzerkonten zu verhindern. Darüber hinaus können wir APIs angesichts der zunehmenden Nutzung schützen und Ihre Apps vor API-Angriffen sichern.

Während F5 die Schwachstellen Ihrer Anwendung mit WAF- und API-Sicherheitslösungen schützt, schützen wir mit Shape auch Ihre Geschäftslogik vor Missbrauch.

F5 liefert seine Sicherheitsangebote passend zur Zero Trust-Bereitstellungsstrategie eines Unternehmens – selbst verwaltet, als Service oder als vollständig verwalteter Dienst über Silverline und Shape Security.

Wenn Sie mehr erfahren möchten, können Sie meine Keynote von Agility auf Abruf ansehen und sich für Hilfe bei Ihrer Zero Trust-Bereitstellung an uns wenden .