Der Erfolg von Zero Trust h?ngt von MFA ab: Expertenanalyse

Transparenz

Bei Zero Trust handelt es sich um ein Sicherheitskonzept, das besagt, dass eine Person jedes Mal, wenn sie versucht, etwas auf einem Computer zu tun, nachweisen muss, wer sie wirklich ist.

Die Multi-Faktor-Authentifizierung (MFA) hilft dabei, diesen Nachweis zu erbringen, indem sie verschiedene M?glichkeiten zur überprüfung der User-Identit?t verlangt, z. B. ein Passwort, einen Fingerabdruck oder einen Code, der an das Handy des Benutzers gesendet wird.

In Kombination bieten Zero Trust und MFA einen starken Schutz vor Cyber-Bedrohungen. Allerdings ist es ratsam, auch die besten Passwortmanager und VPN-Dienste in den Mix einzubeziehen.

Die Integration von MFA in Zero Trust erh?ht die Sicherheit erheblich.

So wird gew?hrleistet, dass kein Benutzer, Ger?t oder Netzwerk automatisch als vertrauenswürdig eingestuft wird, selbst wenn es sich um Personen innerhalb des Unternehmens handelt, sagt Sean Wright, CIO bei AvidXchange, einem Anbieter von Software zur Automatisierung von Rechnungs- und Zahlungsprozessen.

?MFA fügt eine zus?tzliche Verifizierungsebene hinzu, die von den Benutzern verlangt, dass sie ihre Identit?t durch mehrere Formen der Authentifizierung nachweisen, z. B. durch etwas, das sie wissen (Passwort), etwas, das sie haben (Sicherheits-Token), oder etwas, das sie sind (biometrisch)“, sagt er.

?Dies verringert die Wahrscheinlichkeit eines unbefugten Zugriffs, insbesondere in einem Szenario, in dem Anmeldedaten kompromittiert werden k?nnten.”

Kann man das eine ohne das andere haben? Im Folgenden wird untersucht, welche Rolle die beiden Prozesse in der heutigen sicherheitsorientierten Cybersecurity-Umgebung spielen.

Wichtigste Erkenntnisse

  • Die Integration von MFA in ein Zero-Trust-Framework ver?ndert das Sicherheitsdenken von Unternehmen grundlegend.
  • Die Multi-Faktor-Authentifizierung ist eine wesentliche Komponente der Zero-Trust-Strategie einer Organisation.
  • Die Integration von MFA in einen Zero-Trust-Ansatz ist in einer Cloud-First-Umgebung von entscheidender Bedeutung.
  • Unternehmen k?nnen MFA als Teil ihrer Zero-Trust-Strategien durch Erg?nzung der Identit?ts- und Zugangsverwaltungssysteme einsetzen.
  • Zero Trust und MFA bieten in Kombination einen starken Schutz vor Cyber-Bedrohungen.

St?rkung der Sicherheit durch Integration von MFA in Zero Trust

Die Multi-Faktor-Authentifizierung ist ein wichtiger Bestandteil der Zero-Trust-Strategie eines Unternehmens, sagt Chris Novak, Senior Director of Cybersecurity Consulting bei Verizon Business.

?Wie bei einigen gro? angelegten Einbrüchen in jüngster Zeit zu sehen war, sind die Chancen eines Bedrohungsakteurs, sich Zugang zu einem System zu verschaffen, bei fehlendem MFA dramatisch gestiegen.“

?MFA kann zwar als l?stig empfunden werden, ist aber ein grundlegender Weg zur St?rkung von Zero Trust, der die Sicherheitsma?nahmen sofort versch?rft, und sollte immer Teil der Strategie sein.“

Wenn MFA in einem Zero-Trust-Framework verwendet wird, ist es effektiv, weil MFA zus?tzliche Sicherheit bietet und das System davon ausgeht, dass keinem Ger?t oder Benutzer im Netzwerk automatisch vertraut wird, sagt Patrick Harding, Chief Architect bei Ping Identity, einem Anbieter von Identit?tsmanagementl?sungen.

?Mit MFA und Zero Trust müssen User solche Anfragen st?ndig validieren, und Betrüger haben nur selten Zugang zu den anderen Authentifizierungsfaktoren eines Benutzers, wie etwa einem Mobiltelefon oder einem Ger?t“, so Harding.

Laut Rebecca Herold, IEEE-Mitglied und Gründerin des Beratungsunternehmens The Privacy Professor, gibt es viele M?glichkeiten, die Sicherheit durch die Integration von MFA in Zero Trust zu erh?hen.

So wird beispielsweise verhindert, dass Bedrohungsakteure, die Listen mit schwachen Passw?rtern gestohlen haben, sich damit bei Systemen oder Anwendungen anmelden k?nnen, erkl?rt sie.

Die Verwendung mehrerer Methoden zur Identit?tsbest?tigung, z. B. ein Passwort und eine weitere Kontrolle, macht es ihnen schwerer, mit nur einem Passwort einzubrechen.

Nach Herolds Worten hilft es, Phishing-Scams zu verhindern, bei denen jemand dazu verleitet wird, sein Passwort preiszugeben. Mit MFA reicht es laut Herold nicht aus, lediglich das Passwort zu haben, um in ein System oder eine Anwendung zu gelangen.

?Kurz gesagt, MFA ist eine Art Zero-Trust-Authentifizierung, da ein einzelnes Passwort allein nicht ausreicht, um Zugang zu einer Anwendung oder einem System zu erhalten“, sagt sie.

?Es verlangt mehr von dem Benutzer, der versucht, eine Authentifizierung durchzuführen, um sicherzustellen, dass er der berechtigte User ist.“

Warum diese Kombination in der heutigen Cloud-First-Welt unerl?sslich ist

Die Integration von MFA in einen Zero-Trust-Ansatz ist in einer Cloud-First-Umgebung von entscheidender Bedeutung, sagt Steve Winterfeld, beratender CISO bei Akamai, einem Anbieter von Cloud-Diensten für die schnelle und sichere Bereitstellung von Inhalten.

Da Informationssicherheitsteams den Benutzerzugriff nicht vollst?ndig kontrollieren k?nnen, ist es wichtig, st?rkere Ma?nahmen wie MFA einzusetzen, um den Schutz zu erh?hen und einen sicheren Zugang zu Cloud-Ressourcen zu gew?hrleisten, erl?utert er.

?Wenn jeder versuchen kann, zu sehen, ob Ihre Haustür offen ist, dann müssen Sie sicherstellen, dass nur zugelassene G?ste sie ?ffnen k?nnen“, so Winterfeld.

?Man kann nicht allen den gleichen Hauptschlüssel geben, aber man kann allen eine eindeutige PIN-Nummer geben, um sie zu ?ffnen.”

Mit der fortschreitenden digitalen Modernisierung verlassen sich die Menschen immer mehr auf Cloud-basierte Anwendungen, auf die sie von jedem Ort, zu jeder Zeit und mit jedem Ger?t zugreifen k?nnen, so Imran Umar, Vice President beim Beratungsunternehmen Booz Allen Hamilton.

Durch die Kombination von Zero Trust und MFA wird die Identit?t eines Benutzers st?ndig überprüft, nicht nur bei der ersten Anmeldung.

?Diese kontinuierliche Authentifizierungs- und Autorisierungsarchitektur bestimmt das Risiko eines Users in Echtzeit und blockiert den Zugang, wenn gewisse Bedingungen nicht erfüllt sind“, sagt Umar, der die Zero-Trust-Initiativen von Booz Allen leitet.

Wie Unternehmen MFA-L?sungen in Zero-Trust-Strategien einbinden k?nnen

Organisationen k?nnen MFA als Teil ihres Zero-Trust-Ansatzes verwenden, indem sie es zu ihren Identit?ts- und Zugriffsverwaltungssystemen hinzufügen, so Rahul Vishwakarma, ein leitendes Mitglied des IEEE.

Dadurch müssen Benutzer ihre Identit?ten w?hrend ihrer Sitzungen in Abh?ngigkeit von Echtzeitfaktoren best?tigen.

?Darüber hinaus erfolgt die Integration durch Identit?tsanbieter, sichere Zugriffsdienst-Edge-Frameworks oder softwaredefinierte Perimeter, die MFA über Endger?te, Apps und Netzwerkschichten hinweg anwenden, um jede Anfrage auf der Grundlage von Benutzeridentit?t, Ger?tezustand und Umgebungsrisiko zu bewerten.“

Die Integration von MFA in eine Zero-Trust-Strategie erfordert einen doppelten Ansatz, sagt Roman Arutyunov, Mitbegründer und SVP of Product bei Xage Security, einem Cybersicherheitsunternehmen und Anbieter einer Plattform für Zero-Trust-Zugangskontrolle und Gefahrenabwehr.

?Zun?chst müssen Unternehmen MFA schrittweise und langfristig in ihre Produkte und Systeme integrieren, um sicherzustellen, dass sich die Authentifizierungsprotokolle mit ihren Sicherheitsanforderungen weiterentwickeln.“

Um jedoch unmittelbare Bedrohungen zu bek?mpfen, sollten Organisationen ihre Verteidigung mit fortschrittlichen Zugangskontrollsystemen verst?rken, die MFA für Echtzeitschutz nutzen, so Arutyunov.

Laut ihm sollten Unternehmen nach der Einrichtung von MFA diese für alle Benutzer, sowohl interne als auch externe, anwenden, um eine vollst?ndige Abdeckung im gesamten Unternehmen zu erreichen.

Um den Zero-Trust-Ansatz vollst?ndig zu verfolgen, sollten Firmen zudem eine kontinuierliche überwachung, den Zugriff mit geringsten Privilegien und Ger?teprüfungen durchführen.

Die Cybersicherheitsbranche betrachtet MFA als eines der besten Tools zum Schutz vor unbefugtem Zugriff, da sie 99,9 % der Anmeldeversuche blockiert, selbst wenn Angreifer Passw?rter mit Methoden wie Keylogging, Passwort-Spraying oder Phishing stehlen, so Arutyunov.

?Durch die Einbindung von MFA in das Zero-Trust-Framework k?nnen Unternehmen gew?hrleisten, dass jede Zugriffsanfrage durch mehrere Authentifizierungsebenen überprüft wird, unabh?ngig von Standort, Ger?t oder Netzwerk des Benutzers“, fügt er hinzu.

Herausforderungen bei der Integration von MFA in Zero Trust

Die Migration von einer alten Infrastruktur, die in der Regel mit Benutzernamen und Passw?rtern funktionierte, ist oft die gr??te Herausforderung, sagt Christina Hulka, Gesch?ftsführerin der Secure Technology Alliance, einer gemeinnützigen Organisation, die den Einsatz sicherer Technologien f?rdert.

?[Eine weitere Herausforderung] ist das Verst?ndnis der vielen Produkte und Dienstleistungen, die von Identit?tsmanagement-Providern angeboten werden“, erkl?rt sie.

?Schlie?lich ist es h?ufig eine Herausforderung, die Endnutzer auf einfache Weise zu informieren, vor allem jetzt, wo sich die Technologie noch weiterentwickelt.“

Wayne Mattadeen, Zero Trust Leader bei Deloitte, stimmt zu, dass eine der gr??ten Herausforderungen bei der Integration von MFA in Zero Trust das Nutzererlebnis ist.

Die Verwendung von MFA kann manchmal unbequem sein, insbesondere, wenn User ihre Identit?ten mehrmals am Tag best?tigen müssen.

?Um dies abzumildern, müssen Unternehmen ein Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit finden, oft durch adaptive oder kontextbezogene MFA, die den Prozess rationalisiert, ohne die Sicherheit zu beeintr?chtigen“, sagt er.

Au?erdem k?nnen Altsysteme, die keine modernen MFA-Protokolle unterstützen, zu Integrationsproblemen führen, die oft umfangreiche Upgrades oder Ersetzungen erfordern, fügt er hinzu.

?Schlie?lich kann die Sicherstellung der einheitlichen Anwendung von MFA auf allen Plattformen und Ger?ten in einem Zero-Trust-Modell komplex und ressourcenintensiv sein und bedarf einer sorgf?ltigen Planung und Ausführung“, so Mattadeen.

Fazit

Die Integration von MFA in ein Zero-Trust-Framework stellt einen grundlegenden Wandel im Sicherheitsdenken von Unternehmen dar, sagt Aidan Simister, Cybersicherheitsexperte und CEO von Lepide, einem Anbieter von Datensicherheitsplattformen.

Der Grundgedanke von Zero Trust lautet: ?Vertraue nie, überprüfe immer“, erkl?rt er. Die Implementierung von MFA fügt mehrere Authentifizierungsebenen hinzu, die sicherstellen, dass nur die richtigen Personen zur richtigen Zeit auf die richtigen Ressourcen zugreifen k?nnen.

?Diese Kombination macht es für Angreifer exponentiell schwieriger, in Systeme einzudringen, denn selbst wenn es ihnen gelingt, eine Schicht zu überwinden, müssen sie noch mehrere andere umgehen“, sagt Simister.

?MFA fungiert in einer Zero-Trust-Umgebung im Wesentlichen als Gatekeeper, der best?tigt, dass der Zugriff auf der Grundlage eines robusten, vielschichtigen Verifizierungsprozesses gew?hrt wird.”

FAQ

Welche Rolle spielt MFA in einer Zero-Trust-Strategie?

Warum ist MFA für Zero Trust in einer Cloud-First-Umgebung so wichtig?

Wie verhindert MFA unbefugten Zugriff?

Kann MFA zur Abwehr von Phishing-Angriffen beitragen?

Was sind die Herausforderungen bei der Integration von MFA in Zero Trust?

Warum ist MFA wichtig für Organisationen, die einen Zero-Trust-Ansatz verfolgen?

Verwandte Begriffe

In Verbindung stehende Artikel

Linda Rosencrance
Redakteurin
Linda Rosencrance
Redakteurin

Linda Rosencrance ist freiberufliche Schriftstellerin/Redakteurin/Autorin im Gro?raum Boston. Rosencrance verfügt über mehr als 30 Jahre Erfahrung als investigative Reporterin und schrieb für viele Zeitungen im Gro?raum Boston. Seit 1999 schreibt sie über Informationstechnologie und ihre Artikel sind in Publikationen wie MSDynamicsworld.com, TechTarget, TechBeacon, IoT World Today, Computerworld, CIO Magazine und anderen erschienen. Rosencrance war Redakteurin einer Technologie-Nachrichtenseite und leitete und redigierte einen Blog, der sich mit Datenanalyse befasste. Au?erdem schreibt sie White Papers, Fallstudien, E-Books und Blogbeitr?ge für viele Firmenkunden. Rosencrance ist Autorin von fünf Büchern über wahre Verbrechen für Kensington Publishing Corp: "Murder at Morses Pond", "An Act of…

',a='';if(l){t=t.replace('data-lazy-','');t=t.replace('loading="lazy"','');t=t.replace(/