shane - stock.adobe.com

Wie lässt sich Zero Trust auf UC anwenden?

Eine Zero-Trust-Sicherheitsrichtlinie stellt sicher, dass Benutzer und Geräte nur das sehen, was das Unternehmen erlaubt. So können Sie Zero-Trust für UC-Umgebungen nutzen.

Durch den Einsatz von Remote- und Hybrid-Arbeitskräften hat die Nutzung von UC-Diensten (Unified Communications) innerhalb des Unternehmens an Bedeutung gewonnen. Ein wichtiges Anliegen für IT-Sicherheitsteams ist die Fähigkeit, diese sensible Geschäftskommunikation von Anfang bis Ende zu schützen.

Mit der Einführung von Zero-Trust-Methoden sind Sicherheitsadministratoren zunehmend bestrebt, Zero Trust einzusetzen, um auch UC-Umgebungen besser zu schützen und Datenverlust oder -diebstahl zu verhindern. Dies erfordert, dass Zero-Trust-Praktiken nicht nur zum Schutz des Benutzerzugriffs am Frontend, sondern auch zur Workload-Sicherheit am Backend eingesetzt werden.

Heutzutage konzentriert sich eine Zero-Trust-Sicherheitsrichtlinie auf Benutzeridentität, Authentifizierung, Gerätepositionierung und granulare Zugriffskontrolle von Benutzern und Geräten, die versuchen, auf Unternehmensanwendungen und -dienste zuzugreifen. Unabhängig davon, wo sich der Benutzer oder das Gerät befindet, werden immer die Grundsätze der geringsten Privilegien angewendet. Nach erfolgreicher Authentifizierung wird eine Ende-zu-Ende-Verschlüsselung eingerichtet, und die Benutzer oder Geräte können nur auf das zugreifen, was ihnen ausdrücklich gewährt wurde.

Aus der Perspektive des UC-Benutzerzugriffs werden Authentifizierung, Geräteüberprüfung, Verschlüsselung und detaillierte Protokollierung für alle Benutzer angewandt, unabhängig davon, ob sie direkt im Unternehmens-LAN oder an einem anderen Standort arbeiten.

Schutz der Kommunikation zwischen Anwendern, Anwendungen und Workloads

Bedenken Sie jedoch, dass Zero-Trust in der Regel in einem Unternehmensnetzwerk für alle wichtigen Geschäftsanwendungen, Daten und Dienste innerhalb eines Unternehmens implementiert wird. Es muss auch gesagt werden, dass Zero-Trust-Strategien die wenig diskutierte, aber wichtige Rolle des Schutzes der Kommunikation zwischen Anwendungs-Workloads, die über mehrere Rechenzentren und Clouds verteilt sein können, berücksichtigen sollten.

Die Sieben Säulen von Zero Trust
Abbildung 1: Die sieben Säulen, die ein Zero-Trust-Framework bilden.

Laut Vivek Bhandari, Senior Director of Product Marketing bei VMware, haben Multi-Cloud-Umgebungen mehrere Komponenten, die über verschiedene Rechenzentren und Clouds hinweg kommunizieren. Moderne Anwendungen können zum Beispiel über APIs oder herkömmliche App-Kommunikation miteinander arbeiten. Diese Workloads müssen jedoch Zero-Trust-Praktiken für alle Benutzer anwenden, da ein mangelnder Schutz der Kommunikation bösartigen Akteuren Tür und Tor öffnet, die in das Netzwerk eindringen und sich innerhalb der Unternehmensinfrastruktur bewegen könnten.

Eine hybride UC-Plattform ist ein perfektes Beispiel dafür. Eine hybride UC-Bereitstellung umfasst Anwendungen, Dienste und Daten für Sprache, Video, Chat, Verzeichnis und Kalender, die alle miteinander kommunizieren müssen. Einige dieser UC-Dienste können sich in einer öffentlichen oder privaten Cloud befinden, während andere vor Ort genutzt werden.

Um Multi-Cloud-Workflows zu sichern, muss eine Reihe von Sicherheitsfunktionen am Backend ausgeführt werden. Zero-Trust-Prinzipien sind jedoch universell, sodass sie bei der Sicherung von UC-Workloads genauso gut funktionieren wie beim Benutzerzugriff.

Eine hybride UC-Implementierung, die Zero-Trust-Methoden integriert hat, verwendet Tools wie Unified Endpoint Management (UEM) zur Identifizierung von Föderation und Gerätepositionierung sowie SASE-Plattformen (Secure Access Service Edge), die Endpunkte und Kommunikation sichern und außerdem den optimalen Pfad zu Remote-Cloud-Services mithilfe von SD-WAN-Komponenten (Software-Defined WAN) gewährleisten, so Bhandari.

Um die Cloud-Seite dieses Kommunikationsflusses zu schützen, kann eine Workload-Sicherheitsplattform mit einer verteilten Firewall-Architektur verwendet werden, die eine Layer-7-Zugangskontrolle, erweiterte Bedrohungserkennung sowie Network Detection and Response umfasst. Zusammen bilden diese Funktionen virtuelle Mikrosegmente, die die Ost-West-Workload-Kommunikation innerhalb und zwischen Clouds schützen, so Bhandari.

Letztendlich sollten Administratoren, die ihre UC-Umgebung mit einer Zero-Trust-Sicherheitsrichtlinie absichern wollen, den gleichen Ansatz verfolgen wie bei der Absicherung jedes anderen kritischen Geschäftsdienstes. Der Schlüssel liegt in der Betrachtung des gesamten Kommunikationsflusses, sowohl zwischen Nutzern und Diensten als auch zwischen den UC-Anwendungsservern in der Cloud.

Erfahren Sie mehr über Netzwerksicherheit

ComputerWeekly.de
Close