Nie vertrauen. Immer überprüfen. Die Umsetzung von Zero-Trust-Prinzipien wie dem Minimalrechte-Prinzip („Least Privilege Access“) und der Annahme eines potenziellen Sicherheitsvorfalls („Assumed Breach“) kann die Sicherheit Ihres Unternehmens erheblich stärken.
Unternehmen stehen heute permanenten Cyberbedrohungen gegenüber und unterliegen gleichzeitig enormem Druck, Compliance-Verstöße zu vermeiden. Daher sind die meisten Organisationen ständig auf der Suche nach unsicheren Geschäftsprozessen, die aktualisiert werden müssen.
Ein häufig übersehener Bereich ist der Unternehmens-Dateitransfer. Wird er nicht korrekt abgesichert, kann er erhebliche Risiken bergen. Zum Glück lässt sich dieses Problem gezielt angehen, indem dieselben Zero-Trust-Prinzipien angewendet werden, die bereits zum Schutz anderer kritischer Geschäftsprozesse dienen.
Die Zero-Trust-Philosophie lässt sich mit einem Satz zusammenfassen: Nie vertrauen, immer überprüfen. Praktisch bedeutet dies, dass weder Menschen noch Maschinen innerhalb oder außerhalb des Unternehmens über jeden Verdacht erhaben sind. Statt statischer Zugriffskontrollen, wie sie früher üblich waren, muss jede Anfrage auf Ressourcen authentifiziert und autorisiert werden, bevor Zugriff gewährt wird.
Die Anwendung dieses Grundprinzips auf Unternehmens-Dateitransfers hilft, Datenlecks zu vermeiden und die Einhaltung regulatorischer Anforderungen zu gewährleisten.
Der erste Schritt jeder Zero-Trust-Initiative ist die Implementierung starker Authentifizierungskontrollen. Zero Trust setzt schließlich voraus, dass sowohl Benutzer als auch Systeme ihre Identität nachweisen und ohne verifizierbare Identitäten funktioniert Zero Trust nicht. IP-Adressen werden in der Regel über Zertifikate validiert, während Benutzeridentitäten meist durch Multi-Faktor-Authentifizierung abgesichert und häufig mit Single Sign-On (SSO) verknüpft werden.
Unternehmensweite Dateitransferplattformen sollten sich in die bereits bestehenden Authentifizierungsmechanismen der Organisation integrieren lassen, anstatt eine eigene proprietäre Lösung zu erzwingen. So kann nicht nur der Benutzer eindeutig identifiziert werden, sondern auch die IP-Adresse, von der der Dateitransfer initiiert wurde. Gleichzeitig lassen sich Dateiübertragungen mit anderen Aktionen des Benutzers korrelieren.
Ein weiteres zentrales Element der Zero-Trust-Philosophie ist das Minimalrechte-Prinzip. Grundsätzlich bedeutet es, dass Benutzer Zugriff auf alle Ressourcen erhalten, die sie für ihre Arbeit benötigen, ohne darüber hinausgehende Rechte zu bekommen. Anders ausgedrückt: Jeder Nutzer bekommt nur die absolut notwendigen Berechtigungen, um seine Aufgaben zu erfüllen.
Dieses Prinzip zeigt sich auf unterschiedliche Weise beim unternehmensweiten Dateitransfer. Zum einen müssen bestehende Zugriffskontrollgrenzen bestehen bleiben, wenn ein Benutzer eine Datei an einen Kollegen innerhalb des Unternehmens sendet. Die Dateitransferplattform darf nicht als Mittel genutzt werden, um bestehende Zugriffsbeschränkungen zu umgehen. Ein Beispiel: Ein Marketing-Mitarbeiter hat in der Regel keinen Zugriff auf die Tabellen der Personalabteilung. Dementsprechend sollte ein unbefugter HR-Mitarbeiter diese Tabellen auch nicht an einen Marketing-Kollegen weiterleiten können, der normalerweise keinen Zugriff auf diese Daten hätte.
Darüber hinaus kann das Minimalrechte-Prinzip durch rollen- oder attributbasierte Zugriffskontrollen umgesetzt werden, um die Berechtigungen des Empfängers gezielt zu begrenzen. Angenommen, ein Mitarbeiter muss Forschungsberichte in einen gemeinsamen Ordner hochladen. Er benötigt zwar die Möglichkeit, Dateien hinzuzufügen, aber vermutlich nicht, um Dateien zu löschen. Durch rollenbasierte Zugriffskontrollen kann sichergestellt werden, dass der Empfänger die passenden Zugriffsrechte für den Speicherort der Dokumente erhält, ohne zusätzliche, unnötige Berechtigungen zu erhalten.
Das Minimalrechte-Prinzip wirkt sich auch auf den Dateitransferprozess selbst aus. Nur Benutzer, die tatsächlich Dateien übertragen müssen, sollten Zugriff auf die Plattform haben. Darüber hinaus sollten Administratoren definieren können, welche Aktionen Nutzer durchführen dürfen. Beispielsweise könnte ein Administrator eine Richtlinie einrichten, die die Datenmenge begrenzt, die ein Nutzer auf dem Server speichern darf, um Kapazitätsprobleme zu vermeiden. Ebenso sollte ein Standardbenutzer keine Berechtigung haben, Sicherheitsfunktionen wie Verschlüsselung oder Auditierung zu deaktivieren.
Eine dritte Philosophie, die häufig in Zero-Trust-Initiativen integriert wird, ist das Konzept der angenommenen Sicherheitsverletzung. Die Idee dahinter: Trotz aller Vorsichtsmaßnahmen wird es vermutlich irgendwann zu einem Sicherheitsvorfall kommen. Daher verlagert die Organisation ihren Fokus weg von primären Perimeter-Sicherheitsmaßnahmen wie VPNs oder Firewalls, da diese wenig nützen, sobald ein Angreifer bereits Zugriff auf interne Systeme erlangt hat. Stattdessen liegt der Schwerpunkt auf Erkennung, Eindämmung und Reaktion.
Früher galten Dateiübertragungen zwischen zwei Mitarbeitern innerhalb eines Unternehmens als sicher, da beide als vertrauenswürdige Benutzer angesehen wurden und die Übertragung über ein sicheres internes Netzwerk erfolgte. Beim Modell der angenommenen Sicherheitsverletzung müssen jedoch auch interne Transfers mit derselben Sorgfalt behandelt werden wie Transfers von externen Quellen. Das bedeutet: Jede Dateiübertragung muss authentifiziert, autorisiert und protokolliert werden.
Zudem ist es bei der Annahme, dass das interne Netzwerk kompromittiert sein könnte (unabhängig davon, ob tatsächlich ein Vorfall vorliegt), nicht ratsam, Übertragungen unverschlüsselt zuzulassen. Ein Angreifer, der sich bereits Zugang verschafft hat, könnte die Daten während der Übertragung lesen oder sogar manipulieren. Daher sollte die Verschlüsselung sowohl während der Übertragung als auch im Ruhezustand durch Richtlinien strikt durchgesetzt werden.
Ein zentraler Grund, warum Organisationen das Prinzip der angenommenen Sicherheitsverletzung übernehmen, ist die Begrenzung des Schadensausmaßes. Nur weil ein Angreifer einen Zugangspunkt innerhalb des Netzwerks erlangt, bedeutet das nicht, dass er Zugriff auf das gesamte Netzwerk haben darf. Dieses Prinzip lässt sich auch auf unternehmensweite Dateiübertragungen anwenden, um den möglichen Zugriff eines Angreifers zu begrenzen, selbst wenn die Dateiübertragungsplattform kompromittiert werden sollte. Beispielsweise können zeitlich begrenzte Berechtigungen und automatische Ablaufzeiten für geteilte Dateien oder Zugriffstoken implementiert werden.
Wenn Organisationen die Zero-Trust-Philosophie übernehmen, sollten unternehmensweite Dateiübertragungen keinesfalls außen vor bleiben. Bei Dateiübertragungen gilt: Jeder Absender und Empfänger muss verifiziert, jede Aktion überwacht und protokolliert und jede Datei geschützt werden. Die Umsetzung von Zero Trust unterstützt bewährte Sicherheitspraktiken in allen Phasen des Dateiübertragungsprozesses und hilft Organisationen, die geltenden Vorschriften einzuhalten.
Für Unternehmen, die im Verwaltungsaufwand einer WAF stecken, könnte eine selbstaktualisierende, MFT-kompatible WAF die Sicherheitsprozesse grundlegend verändern und die operative Effizienz erheblich steigern.
Abonnieren Sie, um alle Neuigkeiten, Informationen und Tutorials zu erhalten, die Sie benötigen, um bessere Business-Apps und -Websites zu erstellen