{"id":94622,"date":"2018-11-19T05:07:50","date_gmt":"2018-11-19T13:07:50","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=94622"},"modified":"2018-11-19T05:07:50","modified_gmt":"2018-11-19T13:07:50","slug":"reduzieren-sie-ihre-angriffsflaeche-erheblich-durch-definition-einer-schutzflaeche","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2018\/11\/reduzieren-sie-ihre-angriffsflaeche-erheblich-durch-definition-einer-schutzflaeche\/?lang=de","title":{"rendered":"Reduzieren Sie Ihre Angriffsfl\u00e4che erheblich \u2013 durch Definition einer Schutzfl\u00e4che"},"content":{"rendered":"<p>In der Cybersicherheit konzentriert man sich oftmals viel zu wenig darauf, den Umfang der zu sch\u00fctzenden Umgebung zu definieren. Konsens ist allgemein, dass man sich gegen Angriffe sch\u00fctzen m\u00f6chte, aber Angriffe auf was? Welchen Gegenstand muss man sch\u00fctzen?<\/p>\n<p>In den letzten Jahren haben wir sorgf\u00e4ltig die Angriffsfl\u00e4che verringert, aber mit ihr scheint es ein bisschen so zu sein wie mit dem Universum: Sie wird st\u00e4ndig gr\u00f6\u00dfer. Mit jeder neuen Technologie kommen neue Probleme und Schwachstellen hinzu. Insbesondere das Internet der Dinge hat extrem zu dieser Entwicklung beigetragen. Neu entdeckte Schwachstellen, wie beispielsweise diejenigen, die Angriffe auf Chips\u00e4tze erm\u00f6glichen \u2013\u00a0<u><a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2018\/01\/threat-brief-meltdown-spectre-vulnerabilities\">Spectre und Meltdown<\/a><\/u>\u00a0\u2013gibt es bei fast jedem modernen Computersystem.<\/p>\n<p><div style=\"max-width:100%\" data-width=\"922\"><span class=\"ar-custom\" style=\"padding-bottom:44.25%;\"><img loading=\"lazy\" decoding=\"async\"  class=\"alignnone size-full wp-image-92493 lozad\"  data-src=\"https:\/\/www.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/ZeroTrustImage.png\" alt=\"\" width=\"922\" height=\"408\" srcset=\"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/ZeroTrustImage.png 922w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/ZeroTrustImage-230x102.png 230w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/ZeroTrustImage-768x340.png 768w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/ZeroTrustImage-500x221.png 500w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/ZeroTrustImage-510x226.png 510w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/ZeroTrustImage-90x40.png 90w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/ZeroTrustImage-650x288.png 650w\" sizes=\"auto, (max-width: 922px) 100vw, 922px\" \/><\/span><\/div><\/p>\n<p>Das Prinzip Zero Trust konzentriert sich nicht mehr auf die Makroebene der Angriffsfl\u00e4che, sondern darauf, festzulegen, was gesch\u00fctzt werden muss\u00a0\u2013 die gr\u00f6\u00dftm\u00f6gliche Schrumpfung der Angriffsfl\u00e4che, oder auch: die Schutzfl\u00e4che. Ein Zero Trust-Netzwerk definiert eine Schutzfl\u00e4che typischerweise auf der Grundlage der folgenden vier Punkte:<\/p>\n<p style=\"padding-left: 30px;\">Daten:\u00a0<em>Welche Daten m\u00fcssen gesch\u00fctzt werden?<\/em><\/p>\n<p style=\"padding-left: 30px;\">Anwendungen:\u00a0<em>Welche Anwendungen nutzen sensible Informationen?<\/em><\/p>\n<p style=\"padding-left: 30px;\">Ressourcen:\u00a0<em>Welche Ressourcen sind die sensibelsten?<\/em><\/p>\n<p style=\"padding-left: 30px;\">Dienste:\u00a0<em>Welche Dienste, wie beispielsweise DNS, DHCP und Active Directory, k\u00f6nnen f\u00fcr einen Angriff auf den normalen IT-Betrieb genutzt werden?<\/em><\/p>\n<p>Das Gute an dieser Schutzfl\u00e4che ist, dass sie nicht nur um Gr\u00f6\u00dfenordnungen kleiner ist als die allgemeine Angriffsfl\u00e4che, sondern auch immer bekannt. Auch wenn Sie sie heute noch nicht kennen, k\u00f6nnen Sie sie ermitteln. Die meisten Unternehmen k\u00f6nnen ihre Angriffsfl\u00e4che nicht richtig bestimmen. Aus diesem Grund kommen Penetrationstester auch immer zum Ziel. Um den Makroperimeter eines Unternehmens zu \u00fcberwinden, gibt es zahllose Wege. Aus diesem Grund hat sich das Konzept eines gro\u00dfen, perimeterbasierten Sicherheitsansatzes auch als erfolglos erwiesen. Im herk\u00f6mmlichen Ansatz hat man Schutzvorrichtungen wie Firewalls und Intrusion-Prevention-Technologien an den Rand des Perimeters verlegt, der sich viel zu weit von der Schutzfl\u00e4che entfernt befindet.<\/p>\n<p>Das Zero Trust-Prinzip holt die Schutzvorrichtungen so nah wie m\u00f6glich an die zu sch\u00fctzende Fl\u00e4che heran und definiert somit einen Mikroperimeter. Mit unserer Technologie der n\u00e4chsten Generation, die als Segmentierungs-Gateway fungiert, segmentieren wir Netzwerke auf Layer-7-Ebene und kontrollieren genau, welcher Datenverkehr den Mikroperimeter betritt und verl\u00e4sst. Nur sehr wenige Benutzer oder Ressourcen ben\u00f6tigen tats\u00e4chlich jeweils Zugriff auf sensible Daten oder Ressourcen in einer Umgebung. Mit der Formulierung von begrenzten, pr\u00e4zisen und verst\u00e4ndlichen Regeln verbauen wir dem Gegner sehr viele Wege zu einem erfolgreichen Cyberangriff.<em>\u00a0<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In der Cybersicherheit konzentriert man sich oftmals viel zu wenig darauf, den Umfang der zu sch\u00fctzenden Umgebung zu definieren. Konsens ist allgemein, dass man sich gegen Angriffe sch\u00fctzen m\u00f6chte, aber Angriffe auf &hellip;<\/p>\n","protected":false},"author":391,"featured_media":86669,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3549],"tags":[],"coauthors":[4243],"class_list":["post-94622","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert"],"jetpack_featured_media_url":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/08\/thought-bubble-blog-feature-img-650x300.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/94622","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/391"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=94622"}],"version-history":[{"count":1,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/94622\/revisions"}],"predecessor-version":[{"id":94623,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/94622\/revisions\/94623"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/86669"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=94622"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=94622"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=94622"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=94622"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}