Worawut - stock.adobe.com

Zero-Trust-IoT: 4 Schritte zur Erhöhung der Sicherheit

Mit einem Zero-Trust-Framework für eine IoT-Umgebung können IT-Administratoren und Sicherheitsteams starke Identitäten implementieren und Bedrohungen in großem Umfang isolieren.

Das Zero-Trust-Sicherheitsmodell, das auf der Idee never trust, always verify (vertraue nie, prüfe immer) beruht, bietet einen idealen Rahmen für das Internet der Dinge (IoT), da es von den IT-Sicherheitsteams verlangt, dass sie das Netzwerk ständig überprüfen, überarbeiten und Änderungen vornehmen.

Zero Trust bietet eine effizientere und skalierbarere Sicherheitsstrategie für das IoT. IoT-Geräte sind heute integraler Bestandteil von Unternehmen und führen oft kritische Aufgaben aus oder verarbeiten sensible Daten. IT-Sicherheitsteams können die IoT-Sicherheit nicht mehr einfach einstellen und dann vergessen.

Das herkömmliche Sicherheitsmodell erfüllt oft nicht die Anforderungen moderner Unternehmen an Sicherheit und Benutzerfreundlichkeit. Das IoT ist die am schnellsten wachsende Gerätekategorie in fortschrittlichen Unternehmen. Laut einer IDC-Prognose werden bis 2025 fast 42 Milliarden IoT-Geräte angeschlossen sein. Unternehmen setzen IoT-Geräte zunehmend in geschäftskritischen Prozessen und Systemen ein, so dass IT-Teams gezwungen sind, ihre traditionellen, auf dem Perimeter basierenden Verteidigungsmaßnahmen zu umgehen, nur um die Geräte in den Produktionsbetrieb zu bringen.

Die Sicherheit muss sich darauf konzentrieren, wo die Bedrohung am wahrscheinlichsten auftritt. Im Moment sind das die IoT-Geräte, denn sie sind ein verlockendes Ziel für Kriminelle. Angreifer nutzen Edge-Geräte, um leicht in ein ganzes Netzwerk einzudringen und Chaos zu verursachen. Unternehmen, die einen umfassenden Sicherheitsansatz mit Zero Trust verfolgen, können sich besser an die sich verändernde Komplexität ihrer IoT-Implementierungen anpassen und ihre Mitarbeiter, Geräte, Anwendungen und Daten schützen.

Abbildung 1: Schritte und Tools zum Aufbau eines Zero-Trust-Netzwerks.
Abbildung 1: Schritte und Tools zum Aufbau eines Zero-Trust-Netzwerks.

Verstehen, was Zero-Trust-IoT bedeutet

Zero Trust ist ein Sicherheitsmodell, das besagt, dass keiner Person, keinem Gerät oder Dienst innerhalb oder außerhalb des Netzwerks standardmäßig vertraut werden sollte. Bei IoT-Implementierungen konzentriert sich dieses Modell auf den Schutz des Netzwerks vor Sicherheitsverletzungen durch IoT-Geräte, selbst wenn Unternehmen ihren Implementierungen mehr Sensoren hinzufügen. Die Sicherheitsmaßnahmen erfordern eine Identitätsüberprüfung und Geräteauthentifizierung im gesamten Netzwerk und nicht nur am Rand, wie es heute meist der Fall ist. Durch Mikrosegmentierung beschränkt das Modell den Zugriff auf Netzwerksegmente auf die Personen und Geräte, die ihn benötigen und dazu berechtigt sind. Dadurch wird das Risiko potenzieller Sicherheitsverletzungen verringert, da der Zugriff nur auf dieses Segment beschränkt ist.

Zero Trust ist ein Modell, kein Produkt oder eine Technologie, die Unternehmen kaufen können. Stattdessen ist es ein gewünschter Zustand, der sich auf verschiedene Weise erreichen lässt, um Unternehmensdaten zu schützen, das Risiko von Sicherheitsverletzungen und die Entdeckungszeit zu verringern, die Transparenz des Netzwerkverkehrs zu verbessern und die Kontrolle in Cloud-Umgebungen zu erhöhen.

Vier Schritte zur Implementierung von Zero-Trust-IoT

Unabhängig davon, wo IoT-Geräte eingesetzt und wie sie genutzt werden, fallen sie unter denselben Schutzschild wie das übrige Netzwerk. Folglich muss man die Bedrohung isolieren, bevor sie sich auf das gesamte Netzwerk auswirkt, und die kritische Arbeit der IoT-Geräte kann fortgesetzt werden.

IT-Administratoren und Sicherheitsteams müssen einige Maßnahmen ergreifen, um Zero Trust auf das IoT anzuwenden und auf zukünftige Bedrohungen vorbereitet zu sein.

1. Schaffen Sie eine starke Identität für IoT-Geräte

Unternehmen können starke Geräteidentitäten durch eine Kombination aus Hardware-Root of Trust, passwortloser Authentifizierung wie X.509-Zertifikaten und Berechtigungsnachweisen mit begrenzter Lebensdauer bereitstellen. Sie können eine IoT-Geräteregistrierung einrichten, um sicherzustellen, dass nur authentifizierte Geräte eine Verbindung herstellen können, die für ihre Verwendung geeignet ist.

2. Geräte mit den geringsten Rechten ausstatten

Zero-Trust-Sicherheit setzt voraus, dass die am wenigsten Privilegierten den Zugang zu den Geräten erhalten, aber nur so viel, dass sie ihre Arbeit noch erledigen können. IT-Teams müssen diskrete Identitäten erstellen, um den Zugriff auf Geräte zu segmentieren, auf denen mehrere Arbeitslasten ausgeführt werden, und den bedingten Zugriff auf ein und von einem Gerät auf der Grundlage einer Reihe von definierten Sicherheitsregeln erlauben. So könnten beispielsweise Verbindungen auf der Grundlage des Standorts des Geräts über eine IP-Adresse oder GPS eingeschränkt werden oder Netzwerke nur bestimmte Vorgänge während der Geschäftszeiten zulassen.

3. Proaktive Sicherheitsüberwachung und Reaktion

Proaktive Überwachung bietet eine zusätzliche Schutzebene für IoT-Geräte, unabhängig davon, wo sie sich befinden oder wie sie mit dem Netzwerk verbunden sind. IT-Teams nutzen die Sicherheitsüberwachung, um nicht autorisierte oder gefährdete Geräte schnell zu identifizieren und entsprechende Maßnahmen zu ergreifen.

Für einige Unternehmen bedeutet die Überwachung lediglich, dass sie eine Topologiekarte aller Geräte und Zugang zu grundlegenden Zustandsindikatoren wie Stromverbrauch und Nutzung haben. Empfehlenswert sind tiefergehende Maßnahmen, einschließlich der Identifizierung aller von den Geräten verwendeten Kommunikationsprotokolle und der Katalogisierung aller externen Verbindungen zu und von den Geräten. Das Identifizieren von Schwachstellen in IoT-Geräten, bevor diese kompromittiert werden, stellt sicher, dass die IT-Sicherheitsteams über die erforderlichen Strategien zur Eindämmung von Problemen verfügen, sollten diese auftreten.

4. Planen Sie regelmäßige Geräteaktualisierungen

Ein starker IoT-Lebenszyklusprozess sorgt dafür, dass alle Geräte funktionieren und sicher sind. Der Prozess muss eine Dokumentation aller zugehörigen Verfahren, wie das Implementieren von Updates, und ein zentrales Konfigurationsmanagementsystem zur Verfolgung aller Geräte umfassen. IT-Sicherheitsteams können Management-Tools wie Ansible und Chef verwenden, um Geräte-Updates und -Verwaltung in der gesamten Flotte zu skalieren, einschließlich der Fernübertragung von Updates an Geräte.

Auch nach diesen Schritten müssen sich Sicherheitsteams mit verschiedenen Herausforderungen von Zero-Trust-IoT-Modellen auseinandersetzen. Dazu gehören die Integration von Geräten in eine veraltete IT-Infrastruktur, die begrenzte Rechenleistung von Geräten zur Ausführung von Sicherheitsprotokollen und der physische Standort der Geräte.

Erfahren Sie mehr über IoT, IIoT und Industrie 4.0

ComputerWeekly.de
Close