ZTNA - oder: warum ich kein VPN mehr will

28 Jun 2024 Lesezeit: 4 Minuten

Im NIST wird Zero Trust wie folgt definiert:

"Zero trust (ZT) is the term for an evolving set of cybersecurity paradigms that move defenses from static, network-based perimeters to focus on users, assets, and resources..."

Der IP Insider hatte dazu schon vor Jahren eine wirklich einfach zu verstehende Interpretation für Nichttechniker.

Vor etwa drei Jahren hatte ich mir HashiCorp Boundary angeschaut und für genial befunden. Irgendwie war ich meiner Zeit voraus, und niemand wollte es haben.

Was ist Zero Trust?

Zero Trust ist ein Sicherheitsansatz, der davon ausgeht, dass Bedrohungen sowohl innerhalb als auch außerhalb des Netzwerks existieren. Das bedeutet, dass keinem Gerät oder Benutzer standardmäßig vertraut wird, unabhängig davon, ob sie sich innerhalb oder außerhalb des Netzwerks befinden. Stattdessen müssen alle Zugriffe ständig überprüft und validiert werden.

Der Benefit von Zero Trust gegenüber herkömmlichen VPNs

1. Dynamische Sicherheit: Während VPNs auf einem statischen Perimeter basieren, geht Zero Trust einen Schritt weiter und schützt Benutzer, Geräte und Daten unabhängig von deren Standort. Dies ist besonders wichtig in einer Zeit, in der Remote-Arbeit zur Norm geworden ist.

2. Minimierung der Angriffsfläche: VPNs können oft als Single Point of Failure dienen. Zero Trust minimiert diese Gefahr, indem es den Zugang zu Ressourcen streng kontrolliert und überwacht.

3. Granulare Zugriffssteuerung: Mit Zero Trust kann der Zugriff auf Ressourcen präzise kontrolliert werden. Benutzer erhalten nur Zugriff auf die Daten, die sie wirklich benötigen, was das Risiko eines Datenlecks reduziert.

4. Echtzeitüberwachung und -reaktion: Zero Trust ermöglicht es, Sicherheitsvorfälle in Echtzeit zu erkennen und zu reagieren, anstatt sich nur auf regelmäßige Sicherheitsüberprüfungen zu verlassen.

Warum softwaredefinierte Lösungen Sinn machen

1. Flexibilität und Skalierbarkeit: Softwaredefinierte Lösungen wie Zero Trust Network Access (ZTNA) sind äußerst flexibel und skalierbar. Sie passen sich den sich ändernden Anforderungen und Strukturen eines Unternehmens an.

2. Zentrale Verwaltung: Mit softwaredefinierten Lösungen können alle Sicherheitsrichtlinien zentral verwaltet und durchgesetzt werden, was den Verwaltungsaufwand reduziert und die Sicherheit erhöht.

3. Kosteneffizienz: Durch den Einsatz softwaredefinierter Lösungen können Unternehmen teure Hardware-Investitionen vermeiden und die Gesamtbetriebskosten senken.

Aktuelle ZTNA-Lösungen

Nun aber kommen neue Aufgaben auf Unternehmen zu, und ich will dabei sein und unterstützen. Daher sammle ich hier mal ein paar ZTNA-Lösungen, um sie nicht zu vergessen und ggf. zu erkunden:

Einen noch besseren Überblick über die derzeitigen Angebote und Lösungen gibt es übrigens auf dieser Seite:


Nmap to rule them all

28 Jun 2024 Lesezeit: 2 Minuten

Wer sich auch nur ein bisschen mit Netzwerksicherheit beschäftigt, wird früher oder später auf NMAP stoßen. Dieses mächtige Tool ist schon lange ein unverzichtbarer Bestandteil im Werkzeugkasten eines jeden Admins. Aber haltet euch fest: Hier sind vier beeindruckende "Erweiterungen", die NMAP auf das nächste Level heben

Ultimate NMAP Parser

Diese Erweiterung nimmt die oft kryptischen NMAP-Outputs und verwandelt sie in klar verständliche und leicht lesbare Berichte. Ein echter Gamechanger!

NMAP Bootstrap XSL

NMAP Bootstrap XSL bringt Style in in Nmap - und das wollen wir doch für die Kravattenträger. Mit dieser Erweiterung kann man die Ergebnisse von NMAP-Scans in ansprechende, bootstrap-basierte HTML-Berichte umwandeln.

NMAP Converter

NMAP Converter macht den Datenaustausch zwischen verschiedenen Tools zum Kinderspiel. Mit diesem Tool lassen sich NMAP-Ergebnisse in verschiedene Formate wie JSON, CSV und sogar Excel umwandeln. Das bedeutet, dass man die gewonnenen Daten nahtlos in andere Analyse-Tools einspeisen kann.

NMapify

macht aus eurem Netzwerkscan ein Mindmap für Freemind. Das ist schon ziemlich nützlich.


SRIHash und sichere Webseiten

26 Jun 2024 Lesezeit: 2 Minuten

Sicherlich hat jeder schon bemerkt, dass CyberSecurity derzeit ein zentrales Thema ist. Aus meiner Zeit als betrieblicher Datenschutzbeauftragter weiß ich, dass Sicherheit nicht nur eine Theorie ist – sie muss gelebt werden.

Heute verbringen wir einen Großteil unseres Lebens online, oft auf oder über Webseiten. Dabei nutzen wir eine Vielzahl an Helferlein, Frameworks und Bibliotheken zur Erstellung von Webanwendungen. Das birgt Risiken, denn wenn man nicht aufpasst, bindet man sich möglicherweise kompromittierte Inhalte ein und wird damit Teil des Problems.

Für Entwickler von Webseiten oder Apps ist es entscheidend, sicherzustellen, dass eingebundene und externe Ressourcen unverändert sind. Hier kommt Subresource Integrity (SRI) ins Spiel. SRI ermöglicht es, eine Prüfsumme (Hash) zu verwenden, um sicherzustellen, dass die externe Ressource nicht verändert wurde. Dies macht unsere Online-Welt ein Stück sicherer.

Was ist Subresource Integrity (SRI)?

SRI ist eine Sicherheitsfunktion, die sicherstellt, dass Dateien, die von Drittanbietern eingebunden werden, unverändert sind. Man kann einen Hashwert (eine Art Fingerabdruck) der Datei erstellen und diesen in das HTML-Dokument einfügen. Der Browser vergleicht dann den Hashwert der geladenen Datei mit dem im Dokument angegebenen Wert. Stimmt beides überein, wird die Datei geladen. Andernfalls wird sie blockiert.

Implementierung von SRI

Ein Beispiel für die Implementierung von SRI sieht so aus:

'''html <script src="https://example.com/script.js" integrity="sha384-oqVuAfXRKap7fdgcCY5uykM6+R9GqQ8K/ux6PbWOVAIy/C5O25+z/+6skqD2KeYB" crossorigin="anonymous"> '''

In diesem Beispiel stellt der integrity-Attributwert den Hash der Datei dar. Der Browser überprüft, ob die geladene Datei mit diesem Hash übereinstimmt.

Warum SRI nutzen?

In einer Welt, in der Cyber-Bedrohungen allgegenwärtig sind, ist es unerlässlich, jede mögliche Sicherheitsmaßnahme zu ergreifen. Mit SRI kann man sicherstellen, dass Drittanbieter-Ressourcen nicht manipuliert wurden, bevor sie auf der eigenen Webseite verwendet werden. Dies schützt nicht nur die Integrität der eigenen Seite, sondern auch die Sicherheit der Nutzer.

Quellen und Links: