Zero-Trust-Konzept für das Internet der Dinge

IoT ohne Vertrauensbonus

Marktforscher von Frost & Sullivan schätzen, dass es Ende 2023 weltweit fast 42 Milliarden IoT-Geräte geben wird. Vor dem Hintergrund neuer Arbeitsgewohnheiten der Angestellten verändern sich die Sicherheitsherausforderungen der Unternehmen. Das Zero-Trust-Konzept kann Teil der Lösung sein.

Bild: ©Климов Максим/stock.adobe.com
Bild: ©Климов Максим/stock.adobe.com

Durch die komplizierteren Netzwerkstrukturen kann IoT zum ernsthaften Sicherheitsrisiko werden. In hybriden und 5G-gestützten Netzwerken kann das Cloud-verwaltete Zero-Trust-Modell für Wireless-WANs diese Risiken reduzieren. Beim Zero-Trust-Ansatz werden alle Geräte, Dienste und Nutzer zunächst als potentiell gefährlich eingestuft. Dafür werden diese in lokalen und Cloud-Umgebungen erfasst, Authentifizierungssysteme für User bereitgestellt und der interne und externe Datenverkehr geprüft. Dann werden Identität und die Zugriffsrechte der Benutzer in einem Netzwerk an jedem Zugangspunkt kontinuierlich gecheckt.

Flexibel und granular

Im Zero-Trust-Modell gibt es mehrere Zugangsmöglichkeiten über einen Client oder Router. Netzwerkmanager können den Nutzerzugriff mit Richtlinien und Datenschutzbestimmungen einschränken. Dem auf Zero-Trust-Prinzipen basierenden Services-Gateway können zudem granulare Zugriffsrechte hinzugefügt werden, die den Fremdzugriff auf das Verwaltungssystem eines mit dem Router verbundenen IoT-Geräts ermöglichen. Der Fremdzugriff wird über verschlüsselte Zero-Trust-Tunnel per Mobilfunk oder kabelgebundene Verbindungen aufgebaut. Somit erlangen Dritte auf Basis des Least-Privilege-Prinzips einen Remotezugriff nur auf für sie bestimmte autorisierte Anwendungen.

Systeme werden laufend kontrolliert

Mit einem Router verbundene IoT-Geräte sind sowohl für öffentliche Scans als auch für interne Seiten unsichtbar. Zugriffsrichtlinien für Nutzer können einfach definiert werden. Um Angriffe zu verhindern, werden alle Informations- und Kommunikationssysteme durchgehend gesichtet und kontrolliert. In einer Echtzeit-Risikoanalyse werden Schwachstellen und Bedrohungen sofort erkannt und behoben. Vor allem Unternehmen mit einer schlanken IT-Infrastruktur profitieren von einer dynamischen Anpassung von Richtlinien sowie automatisierten Bedrohungserkennung und -bekämpfung. Mit dem Zero-Trust-Modell ist eine effektive Methode entwickelt worden, um IoT-Implementierungen abzusichern. Dabei wird die Sicherheit vom Perimeter auf eine verteilte Zero-Trust-Architektur verlagert. Sie verringert die Angriffsfläche, schafft Flexibilität und Konformität und vermeidet Komplexität.

 

Cradlepoint UK