NIST-Richtlinien zur Zero-Trust-Architektur fordern bessere Netzwerksichtbarkeit

20. November 2019

Das National Institute for Standards and Technology (NIST) hat den Entwurf einer Publikation zur Zero-Trust-Architektur (NIST SP 800-207), kurz ZTA, vorgestellt. Laut NIST kann „kein Unternehmen das Cyber-Sicherheitsrisiko vollständig eliminieren. Ergänzt durch bestehende Cyber-Sicherheitsrichtlinien und -verfahren, Identitäts- und Zugriffsmanagement, kontinuierliche Überwachung und allgemeine Cyber-Hygiene kann eine ZTA die Gesamtrisikoexposition reduzieren und Schutz bieten vor gängigen Bedrohungen. Dabei besitzt das Maschinelle Lernen (ML) ein großes Problemlösungs-Potential.

Die Veröffentlichung des NIST zur Zero-Trust-Architektur (NIST SP 800-207) wird von Security-Experten begrüßt, zumal diese inhaltlich eng mit dem übereinstimmt, was bislang bereits über die Bedeutung der Netzwerksichtbarkeit für die Stärkung einer Zero-Trust-Architektur diskutiert wurde. Während dieses fast 50-seitige Dokument mehrere Bereitstellungsmodelle und Anwendungsfälle abdeckt, gibt es zwei Kernpunkte der ZTA: die Entschlüsselung, die keine Priorität sein sollte, und den Blick über die Hosts hinaus.

Moderne Unternehmensnetzwerke unterliegen großen und schnellen Veränderungen, die sowohl auf immer mehr mobile und entfernte Arbeitskräfte als auch auf den schnellen Ausbau von Cloud-Diensten zurückzuführen sind. Darüber hinaus verlassen sich Unternehmen zunehmend auf nicht unternehmenseigene Systeme und Anwendungen. Diese Systeme und Anwendungen von Drittanbietern sind oft resistent gegen passive Überwachung, was bedeutet, dass die Untersuchung von verschlüsseltem Datenverkehr und Deep Packet Inspection (DPI) in den meisten Fällen nicht möglich ist.

Infolgedessen werden herkömmliche Netzwerkanalyse-Tools schnell obsolet, die auf Transparenz an Endpunkten von lokalen Netzwerken wie Intrusion Detection Systems (IDS) angewiesen sind. Aber wie das NIST anmerkt, „das bedeutet nicht, dass das Unternehmen nicht in der Lage ist, verschlüsselten Datenverkehr zu analysieren, den es im Netzwerk sieht. Das Unternehmen kann Metadaten über den verschlüsselten Datenverkehr sammeln und diese verwenden, um mögliche Malware zu erkennen, die im Netzwerk oder bei einem aktiven Angreifer kommuniziert. Techniken des maschinellen Lernens … können verwendet werden, um Traffic zu analysieren, der nicht entschlüsselt und untersucht werden kann“.

Transparenz steht im Vordergrund

Allerdings müssen sich Unternehmen nicht auf die Entschlüsselung verlassen, um Bedrohungen zu erkennen. Im Wesentlichen geht es um diese Kernpunkte:

  • Unternehmen gewinnen nichts, wenn Sie Pakete entschlüsseln. Alle Informationen, die zur Erkennung von Bedrohungen benötigt werden, können aus dem Datenverkehr und den Metadaten selbst ermittelt werden.
  • Es wird schwieriger sein, den Datenverkehr zu entschlüsseln. Die Einführung von Sicherheitserweiterungen wie HTTP Public
  • Key Pinning (HPKP) wird die Inspektion des Datenverkehrs per Design erschweren.
  • Potentiell bedrohte Unternehmen werden nie in der Lage sein, den Datenverkehr von Angreifern zu entschlüsseln. Angreifer werden ihre Schlüssel sowieso nicht benutzen.

Stattdessen erfordert eine erfolgreiche Implementierung einer ZTA eine moderne Network Detection and Response (NDR)-Lösung, die Metadaten über verschlüsselten Datenverkehr sammeln und maschinelles Lernen nutzen kann, um bösartige Kommunikationen von Malware oder Angreifern im Netzwerk zu erkennen.

Überblick über das gesamte Benutzer- und Systemverhalten

Ein wesentlicher Bestandteil der Zero-Trust-Architektur ist es, die Nutzung von Privilegien im Netzwerk zu überwachen und den Zugriff auf der Grundlage von Verhaltensweisen kontinuierlich zu kontrollieren. Das US-Heimatschutzministerium DHS (Department of Homeland Security) nennt dies Continuous Diagnostics and Mitigation (CDM). Doch CDM geht über die bloße Beobachtung von Hosts hinaus und versucht, Antworten zu liefern auf folgende Fragen:

  • Welche Geräte, Anwendungen und Dienste sind mit dem Netzwerk verbunden und werden vom Netzwerk genutzt?
  • Welche Benutzer und Konten (einschließlich Servicekonten) greifen auf das Netzwerk zu?
  • Welche Verkehrsmuster und Nachrichten werden über das Netzwerk ausgetauscht?

Auch dies macht die Bedeutung der Netzwerksichtbarkeit deutlich. Unternehmen müssen Einblick in alle Akteure und Komponenten ihres Netzwerks haben, um Bedrohungen zu überwachen und zu erkennen. Tatsächlich ist, wie im NIST-Bericht erwähnt, „ein starkes CDM-Programm der Schlüssel zum Erfolg einer ZTA“.

ML und KI als Grundstein für eine erfolgreiche ZTA

Vectra bietet eine FIPS-konforme NDR-Lösung auf der vom DHS genehmigten Produktliste für CDM, die künstliche Intelligenz einsetzt. Die KI umfasst Deep Learning und neuronale Netzwerke, um die Sichtbarkeit in großen Infrastrukturen zu gewährleisten, indem der Netzwerkverkehr sowie alle Protokolle und Cloud-Ereignisse kontinuierlich überwacht werden.

Die Cognito-Plattform ist in der Lage, fortgeschrittene Angriffe zu erkennen, die im gesamten Unternehmensverkehr, einschließlich Rechenzentren und Cloud, auftreten. Hierzu werden die Metadaten aus allen Paketen extrahiert. Jedes IP-fähige Gerät im Netzwerk wird identifiziert und verfolgt, was die Sichtbarkeit auf Server, Laptops, Drucker, BYOD- und IoT-Geräte sowie alle Betriebssysteme und Anwendungen verbessert. Cogito bewertet dazu alle Identitäten in der Plattform nach den gleichen Kriterien wie die Hosts. Auf diese Weise lassen sich die beobachteten Berechtigungen in einem System den statisch zugewiesenen Berechtigungen gegenüberstellen. (rhh)

Vectra

Lesen Sie auch