Wie kann die datenzentrierte Sicherheit die Informationssicherheit eines Unternehmens über die Sicherheit des Perimeters hinaus verbessern?
In der Regel konzentriert sich der Großteil der Informationssicherheitskontrollen auf die Sicherung des Perimeters. Zunächst werden Vertrauenszonen definiert und anschließend das Risiko reduziert, dass ein Angreifer die Umgrenzung durchbricht und in diese Vertrauenszonen eindringt. Innerhalb einer Vertrauenszone besteht ein implizites Vertrauen zwischen Akteuren menschlicher oder maschineller Natur. Grundsätzlich sollten Daten und Prozesse, die innerhalb einer Vertrauenszone verarbeitet werden, aufgrund der bestehenden, wirksamen Sicherheitskontrollen am Perimeter und des impliziten Vertrauens als sicher gelten.
In der Praxis besteht jedoch immer ein Restrisiko, dass ein Angreifer Zugang zu dieser Vertrauenszone und somit zu den darin befindlichen Werten (beispielsweise Daten oder Prozessen) erhält. Darüber hinaus besteht in der Regel ein zunehmender Bedarf, Daten außerhalb einer Vertrauenszone zu übermitteln, beispielsweise an Externe. Mit herkömmlichen Maßnahmen, die sich ausschließlich auf den Perimeter konzentrieren, ist es unmöglich, die Daten zu kontrollieren, sobald sie die Vertrauenszone verlassen. Die datenzentrierte Sicherheit hingegen ermöglicht es einer Organisation mithilfe von Verschlüsselung, Tokenisierung oder Rechtemanagement, die Kontrolle auch über gemeinsam genutzte Daten zu behalten. Darüber hinaus deckt die datenzentrierte Sicherheit das Prinzip „Assume Breach“ des Zero-Trust-Ansatzes teilweise ab.
Inwieweit reicht dies aus, um böswillige Akteure vom Netz einer Organisation fernzuhalten und potenzielle Angriffe zu verhindern?
Ein vollständiger Ausschluss des Risikos eines erfolgreichen Angriffs auf die Perimeter ist unmöglich. Datenzentrierte Sicherheit hingegen fügt einer bestehenden Sicherheitsinfrastruktur mehrere zusätzliche Sicherheitsebenen hinzu. Dies wird erreicht, indem Kontrollen, beispielsweise Verschlüsselung und attributbasierte Zugriffskontrolle, auf hochgranularer Ebene mit sensiblen Daten wie PII, PI oder klassifizierten Informationen verbunden werden. Selbst wenn ein Bedrohungsakteur direkten Zugriff auf die entsprechenden Dateien erhält, kann er die Daten nicht verarbeiten, sofern ihm die erforderlichen Entschlüsselungsschlüssel oder Berechtigungen fehlen, die von der vorhandenen attributbasierten Zugriffskontrolllösung (ABAC) verlangt werden.
Das vollständige Interview lesen Sie in der aktuellen NITECH-Ausgabe (Seite 44 – 45): https://issuu.com/globalmediapartners/docs/nitech13




