Zero Trust in einer anwendungszentrierten Welt

Zero Trust ist eine leistungsstarke, ganzheitliche Sicherheitsstrategie, die dazu beiträgt, Unternehmen schneller und sicherer voranzubringen. Um Datenlecks vorzubeugen, ist es entscheidend, die Sicherheit von Unternehmensanwendungen zu gewährleisten. Bei guter Umsetzung können zudem die Effizienz von Geschäftsprozessen und die Benutzerproduktivität gesteigert werden. Ein Zero-Trust-Sicherheitsmodell kann diesen Geschäftswert liefern, aber Zero Trust ist kein Produkt. Vielmehr handelt es sich um einen Ansatz – und eine Maxime –, der sich in sicheren Netzwerk- und Anwendungsarchitekturen niederschlägt. Im Wesentlichen handelt es sich dabei um ein Ökosystem zusammenarbeitender Lösungen, um sicherzustellen, dass keinem Benutzer oder Gerät innerhalb oder außerhalb des Netzwerks standardmäßig vertraut wird und vor dem Zugriff auf Anwendungen eine Überprüfung erforderlich ist.

Obwohl Zero Trust kein neues Konzept ist, hat es in den letzten Jahren große Aufmerksamkeit erhalten. Dennoch ist dieses Konzept heute relevanter und wichtiger denn je, insbesondere da sich Unternehmen weltweit mit der Frage auseinandersetzen, wie sie während Pandemien und anderen natürlichen oder vom Menschen verursachten Notfällen agieren und reagieren sollen. Während Organisationen weltweit ihre Initiativen zur digitalen Transformation beschleunigen, ist es für jede Organisation von entscheidender Bedeutung, das Konzept Zero Trust besser zu verstehen.

Der etablierte „Graben- und Burg“-Ansatz der traditionellen Netzwerkperimetersicherheit – der nur bekannten, vertrauenswürdigen Personen erlaubt, den „Graben“ zu überqueren und die „Burgmauern“ zu betreten und ihnen Zugriff auf alle Anwendungen oder Ressourcen zu gewähren, für die sie eine Zugriffsberechtigung haben – reicht nicht länger aus. Da immer mehr Anwendungen vor Ort, in mehreren Cloud-Umgebungen und in Software-as-a-Service (SaaS)-Anwendungen bereitgestellt oder migriert werden und die Zahl der Mitarbeiter immer mobiler und an entfernten Standorten arbeitender Mitarbeiter zunimmt, ist der Netzwerkperimeter nahezu verschwunden.

Zero Trust eliminiert die Idee eines vertrauenswürdigen Netzwerks innerhalb eines definierten Perimeter. Heute müssen Sie davon ausgehen, dass sich Angreifer bereits in Ihrem Netzwerk befinden, sich dort verstecken und lauern und auf den richtigen Moment für einen Angriff warten. Sie müssen den Benutzerzugriff mit den geringsten Berechtigungen anwenden und Benutzer, deren Geräte, deren Zugriff usw. so genau wie möglich überprüfen und mehr Kontext und Transparenz von Ihren internen und externen Kontrollpunkten erhalten.

Um Zero Trust zu ermöglichen, müssen Sie den Ansatz „Vertrauen ist gut, Kontrolle ist besser“ aufgeben und sich stattdessen an die folgenden Prinzipien halten:

  • Vertraue niemals
  • Überprüfen Sie immer

Kein Anbieter kann heute alles liefern, was für die Aktivierung einer Zero-Trust-Umgebung erforderlich ist. F5 bietet jedoch einen Mehrwert und liefert wichtige Komponenten, die Sie für die Bereitstellung eines umfassenden Zero-Trust-Ansatzes benötigen. Mit unserem robusten Anwendungssicherheitsportfolio und der Fähigkeit, die neuen Kontrollpunkte in einer Zero-Trust-Umgebung zu sichern, bietet Ihnen F5 die notwendigen Bausteine für den Ansatz „Niemals vertrauen, immer überprüfen“ zur Sicherung heutiger Anwendungen und fügt Zero Trust ein drittes Prinzip hinzu: „Kontinuierliche Überwachung“.

Aus Sicht von F5 sind dies die vier Kontrollpunkte, die Sie sichern müssen:

  • Die Endpunkte, die auf Anwendungen zugreifen
  • Die Anwendungen (unabhängig davon, ob es sich um native Cloud- oder SaaS-Apps oder um klassische und benutzerdefinierte Anwendungen handelt)
  • Der Identitätsdienst
  • Die Netzwerkinfrastruktur

Wie also trägt F5 dazu bei, jeden Kontrollpunkt zu sichern?

  • Für Endpunkte, die auf Anwendungen zugreifen, bieten die Trusted Application Access-Lösungen von F5 eine moderne Authentifizierung sowie einen zentralen Zugriff auf und eine zentrale Kontrolle für alle Anwendungen.
  • Die Anwendungsinfrastruktur-Sicherheitslösungen von F5 helfen dabei, Ihr Netzwerk vor Angriffen und unbefugten Zugriffen zu schützen.
  • F5 bietet für Ihre Anwendungen Sicherheitslösungen auf Anwendungsebene, die Sicherheit bei oder nahe der Anwendung bieten und Ihren Anwendungsstapel von der Ebene 4 bis 7 schützen.
  • Für den Identitätsdienst pflegen wir enge Partnerschaften unter anderem mit Microsoft , Okta und Ping . Durch die Integration unserer Trusted Application Access-Lösungen mit diesen Identity-as-a-Service (IDaaS)-Anbietern hilft Ihnen F5, die Identitäts- und Authentifizierungslücke zwischen nativen Cloud- und SaaS-Apps sowie unternehmenskritischen klassischen und benutzerdefinierten Anwendungen zu schließen und allen Benutzern ein einheitliches, sicheres Zugriffserlebnis auf alle Anwendungen zu ermöglichen.

F5 kann Ihnen insbesondere dabei helfen, ein Zero-Trust-Modell bereitzustellen, indem es unsere Lösungen für vertrauenswürdigen Anwendungszugriff, Anwendungsinfrastruktursicherheit und Anwendungsschichtsicherheit nutzt.  

Vertrauenswürdiger Anwendungszugriff

Wenn es um den Anwendungszugriff geht, müssen Organisationen davon ausgehen, dass jeder, der auf ihre Site zugreift, böswillige Absichten verfolgt. Die Zahl der Zugriffsverletzungen nimmt weiterhin zu, und es gibt keine Anzeichen dafür, dass dies in naher Zukunft nachlassen wird.

F5 BIG-IP Access Policy Manager (APM) sichert, vereinfacht und zentralisiert den Zugriff auf Apps, APIs und Daten, unabhängig davon, wo sich Benutzer und ihre Apps befinden. Mit seinen Identity Aware Proxy (IAP)-Funktionen implementiert BIG-IP APM eine Zero Trust-Modellvalidierung basierend auf granularer Kontext- und Identitätserkennung und sichert so jede Anwendungszugriffsanforderung. Darüber hinaus werden während der gesamten Anwendungszugriffssitzung kontinuierlich die Geräteintegrität, der Standort und andere Anwendungszugriffsparameter jedes Benutzers überwacht.

BIG-IP APM verbessert das Benutzererlebnis durch Single Sign-On (SSO) bei allen Anwendungen, auf die der Benutzer Zugriff hat, unabhängig davon, wo die Anwendung gehostet wird oder welche Art von Authentifizierungsmethoden erforderlich sind (moderne oder klassische Authentifizierung), und ermöglicht so ein einheitliches Benutzererlebnis für alle Apps. Durch den Einsatz von IAP werden Anwendungen und der Zugriff darauf sicherer, was den Zero-Trust-Anwendungszugriff ermöglicht.  BIG-IP APM bietet außerdem eine gemeinsame Architektur für Hybridumgebungen und ermöglicht die Erstellung und Durchsetzung gemeinsamer Zugriffsrichtlinien für den Zugriff auf Anwendungen über mehrere Clouds hinweg.

Durch die Ergänzung von Shape Security und der Möglichkeit, betrügerische Akteure zu identifizieren, kann F5 nun seriöse Benutzer besser identifizieren und die Anzahl der erforderlichen Kennworteingaben für Benutzer reduzieren.  Auf diese Weise erhalten Benutzer mehr Zugriff auf Dienste, für die sie autorisiert sind, ohne dass sie zusätzliche Benutzernamen-/Passwortpaare erstellen müssen – eine Hauptursache für den Diebstahl von Anmeldeinformationen und Credential-Stuffing-Angriffe sowie das Vergessen von Passwörtern. Außerdem werden Ihre Supportkosten gesenkt und Ihr Umsatz gesteigert.

Anwendungsinfrastruktursicherheit

Zwar wird der Netzwerkumfang verringert, doch wird er in absehbarer Zukunft nicht verschwinden. Ihre Netzwerkinfrastruktur spielt eine wichtige Rolle bei der Gewährleistung der Sicherheit und Verfügbarkeit Ihrer Apps vor Ort, in einem Rechenzentrum oder in einer privaten Cloud, um Zero Trust zu erreichen. Eine Gefahr, die Ihr Netzwerk, Ihre Benutzer und Ihre Daten erheblich beeinträchtigen könnte, sind Bedrohungen, die im verschlüsselten Datenverkehr versteckt sind. 

Verschlüsselung ist heute die neue Normalität. Die meisten Aufrufe von Webseiten erfolgen mittlerweile verschlüsselt. Das ist zwar gut für die Privatsphäre, ermöglicht es Angreifern jedoch, den verschlüsselten Datenverkehr zu verwenden, um Malware und andere schädliche Nutzdaten zu verbergen und so Sicherheitskontrollen zu umgehen. Heute müssen Sie davon ausgehen, dass Ihr eingehender verschlüsselter Datenverkehr Schadsoftware enthält. Sie müssen außerdem davon ausgehen, dass Ihr ausgehender verschlüsselter Datenverkehr vertrauliche Daten enthält, die exfiltriert werden oder mit böswilligen Befehls- und Kontrollservern kommunizieren, die für den Start weiterer oder größerer Angriffe vorbereitet werden.

F5 SSL Orchestrator löst die Gefahren durch verschlüsselten Datenverkehr, der versucht, auf Ihr Netzwerk zuzugreifen. Es beseitigt Sicherheitslücken, indem es im verschlüsselten Datenverkehr versteckte Malware aufdeckt und die Exfiltration gestohlener Daten verhindert. Es handelt sich um eine dedizierte Lösung zur Orchestrierung des eingehenden und ausgehenden verschlüsselten Datenverkehrs.  Es ermöglicht die Erstellung dynamischer Sicherheitsdienstketten und nutzt dazu die kontextsensitive Richtlinien-Engine sowie die richtlinienbasierte Verkehrssteuerung. So können Sie auf die manuelle Verkettung der Lösungen in Ihrem Sicherheits-Stack verzichten. Darüber hinaus gewährleistet es eine intelligente Umgehung, damit Sie nicht gegen branchenspezifische und gesetzliche Datenschutzvorschriften verstoßen. SSL Orchestrator überwacht, führt einen Lastenausgleich durch und gewährleistet die Integrität Ihrer vorhandenen Sicherheitslösungen. Darüber hinaus zentralisiert es die Verschlüsselungskontrolle und spart Ihren Administratoren Zeit und Energie.

Anwendungsschichtsicherheit

Tatsache ist, dass Anwendungen in jeder Organisation anfällig sind. Das erste Ziel von Sicherheitsverletzungen sind nach wie vor überwiegend Anwendungen. Angreifer wissen, wie wichtig Anwendungen für Ihr Unternehmen sind, und versuchen aktiv, Ihre Apps zu kompromittieren, da jede einzelne davon eine Hintertür (oder Vordertür) zu Ihrem wertvollen geistigen Eigentum und Ihren Daten sein kann. Es ist wichtig, Ihre Apps im Rahmen jeder Zero-Trust-Strategie kontinuierlich zu schützen.

F5 schützt Ihren Anwendungsstapel in einer Zero-Trust-Architektur. Unsere Web Application Firewall (WAF)-Lösungen wie Advanced WAF , Essential App Protect und Silverline WAF verhindern gängige Schwachstellen und Exploits wie die OWASP Top 10 oder SQL-/PHP-Injections. Darüber hinaus ist NGINX App Protect , das auf der führenden WAF-Technologie von F5 basiert und auf unserer NGINX Plus-Software läuft, ein leichtes, leistungsstarkes WAF für moderne Anwendungsumgebungen.

Unsere WAF-Lösungen können dank unserer Verhaltensanalysefunktionen auch vor DoS-Angriffen auf Layer 7 schützen und überwachen kontinuierlich die Integrität Ihrer Anwendungen. F5 bietet außerdem einen Anmeldeinformationsschutz, um den unbefugten Zugriff von Angreifern auf die Konten Ihrer Benutzer zu verhindern. Darüber hinaus schützt F5 APIs angesichts ihrer zunehmenden Nutzung und sichert Ihre Anwendungen vor API-Angriffen.

Während F5 die Schwachstellen Ihrer Anwendungen mit WAF- und API-Sicherheitslösungen schützt, schützen wir Ihre Geschäftslogik mit Shape Security-Lösungen auch vor Betrug und Missbrauch.

Darüber hinaus liefert F5 unsere Sicherheitsangebote passend zur Zero Trust-Bereitstellungsstrategie Ihres Unternehmens – selbst verwaltet, als Service oder als vollständig verwalteter Dienst über Silverline und Shape Security.