#36 Sechs Säulen der Cybersicherheit

Subscribe to get the latest

on Wed Jan 20 2021 16:00:00 GMT-0800 (Pacific Standard Time)

with Darren W Pulsipher, Steve Orrin,

Mit dem Anstieg von Cyberangriffen in allen Branchen ist Sicherheit wichtiger denn je. In dieser Episode skizzieren Darren Pulsipher, Chief Solution Architect, und Steve Orrin, Bundes-CTO bei Intel Federal, die Angriffsvektoren, die sechs Pfeiler der Cybersicherheit und wie Intel helfen kann. Die steigende Komplexität, mit der Organisationen kämpfen müssen, um ihre Daten, Systeme und Anwendungen zu sichern, war noch nie schwieriger.


Keywords

#cybersecurity #prevention #threatdetection #zerotrustarchitecture #zta #technology


Mit zunehmenden Cyberangriffen in allen Branchen ist Sicherheit wichtiger denn je. In dieser Folge erläutern Darren und Steve Orrin, Federal CTO bei Intel, die Angriffsvektoren, die sechs Säulen der Cybersicherheit sowie die Unterstützungsmöglichkeiten von Intel.

Steve hat in den 25 Jahren, die er in diesem Bereich gearbeitet hat, gesehen, wie sich die Sicherheit sowohl als Wissenschaft als auch als Kunst entwickelt hat. Gleichzeitig war das Maß an Komplexität, mit dem Organisationen konfrontiert sind, um ihre Daten, Systeme und Anwendungen zu sichern, noch nie zuvor so schwer.

Groß angelegte Sicherheitsverletzungen und Cyberangriffe setzen sich fort.

Groß angelegte Datenschutzverletzungen und tiefe Eindringungen ereignen sich überall in der gesamten Bandbreite, angefangen von sozialen Medienplattformen über Finanzdienstleistungen bis hin zur Gesundheitsversorgung. Keine Art von Daten ist vor gezielten Angriffen mit immer raffinierteren Techniken immun.

Was treibt diese Hacks an? Eine Antwort ist, dass heutzutage ein umfangreicher oder tiefer Angriff weniger Ressourcen und weniger finanzielle Investition erfordert. Der Umfang und das Ausmaß dessen, was ein Hacker mit einer geringen Investition erreichen kann, gibt den Gegnern in einem komplexen System einen Vorteil.

Drei Kräfte, die die Sicherheit von Unternehmen und Missionen beeinflussen.

Eine weitere Antwort auf die Frage, was die Angriffe antreibt, ist, dass Daten ein wertvolles Gut sind: das neue Öl. Daten sind anfällig, da sich die Angriffsfläche weiter ausweitet.

Es gibt mehr Integrationspunkte, Produkte, Betriebssysteme von Anbietern und Geräte, die in das Verwalten, Verbrauchen und Transportieren von Daten involviert sind. Die Daten sind weiter entfernt von der Kontrolle des Unternehmens. Manchmal sind wir uns nicht einmal sicher, wo unsere Daten existieren. Zum Beispiel haben Sie vielleicht Ihre Daten mit einer anderen Organisation geteilt und sie haben die Analysen durchgeführt, die auf den Daten basieren. Diese Metadaten verwandeln sich oft in Datenrückstände. Ihre Daten fließen durch mehrere Systeme und können nachträglich von einem Angreifer genutzt werden.

Die Sicherheitsbranche besteht selbst aus Tausenden von Sicherheitsanbietern und Produkten, die ein bestimmtes Stück des Puzzles lösen. Ein CIO kann nur begrenzt viel mit einem begrenzten Budget erreichen und nur eine gewisse Komplexität bewältigen. Wir müssen ganzheitlich darüber nachdenken, wie wir unsere Daten sichern können, nicht nur wie wir einen einzelnen Transit zwischen Punkt A und Punkt B sichern. Daten werden an der schwächsten Verbindung kompromittiert, daher müssen wir die gesamte Kette betrachten.

Die dritte Kraft, die Unternehmen beeinflusst, sind die Standorte der Angriffe. Diese umfassen Angriffe auf die gesamte Hardware, Firmware, BIOS, Software, Dienste und Anwendungen. Mit der Zunahme der Raffinesse der Angriffe beobachten wir Angriffe auf mehreren Ebenen asynchron und unabhängig voneinander.

Die Angriffsvektoren

Hacker greifen nicht nur die Hardware oder eine Software an, sondern nutzen verschiedenste Angriffsvektoren: Menschen, Prozesse und Technologie.

Traditionell umfasst die Umsetzung von Sicherheitskontrollen die ordnungsgemäße Schulung von Menschen sowie die Verwendung der richtigen Prozesse und Technologien. Doch angesichts der jüngsten Angriffe müssen wir bedenken, dass der Prozess selbst anfällig ist. Beispielsweise sollten wir zu automatisierten Patch-Vorgängen übergehen, um das Zeitfenster der Exposition von dem Moment, in dem eine Schwachstelle entdeckt wird, bis zur Veröffentlichung und Implementierung eines Patches durch eine Organisation zu verringern. Traditionell haben wir das Risiko in Kauf genommen, dass Angreifer möglicherweise Monate Zeit haben, um die Schwachstelle auszunutzen.

Es gibt andere Angriffe auf den Prozess, die wir gerade erst abdichten, sei es im Build-Prozess oder im Lebenszyklus der Softwareentwicklung. Die frühzeitige Integration von Sicherheit im Entwicklungslebenszyklus ist der wichtigste Aspekt, um eine Anwendung abzusichern. Das bedeutet, dass Entwickler, Qualitätssicherung und Designer alle am Sicherheitsprozess beteiligt sein müssen. Eine Herausforderung besteht darin, dass jeder Teil des Prozesses isoliert ist, wo Schwachstellen in den Übergängen auftreten können.

Sechs Säulen der Cybersicherheit

Lieferketten-Sicherheit

Die Sicherheit der Lieferkette steht erst seit einigen Jahren im Vordergrund. Eine Organisation muss den Servern, Komponenten und Software vertrauen können. Eine gute Lieferkette mit Transparenz ist wichtig, um zu validieren, dass alles aus legitimen Quellen stammt. Insbesondere in Regierungsbereichen liegt der Fokus auf der Hardware-Lieferkette, aber wir dürfen die Software-Lieferkette nicht vergessen. Die Software-Lieferkette ist etwas schwieriger als die Hardware, da oft eine mangelnde Sichtbarkeit besteht, da Produkte aus Open-Source-Tools, Produkten anderer Personen usw. zusammengestellt werden können. Bei einem kürzlichen Angriff war die Software-Lieferkette das Problem, und das ist nur die Spitze des Eisbergs.

Host & System Security

Host- und Systemsicherheit

Sobald wir eine vertrauenswürdige Lieferkette haben, folgt der nächste Schritt in der Sicherheit des Hosting-Systems. Die Grundlage bilden sichere Boot-Technologien und kryptografische Fähigkeiten, um physische Geräte und Systeme abzusichern, auf denen Anwendungen und Daten ausgeführt werden. Dieses System unterstützt die sicherheitsrelevanten Funktionen der höheren Ebenen des Hardware-Stacks.

Daten- und Anwendungssicherheit

Über der Host- und System-Sicherheit liegt die Arbeitsspeichersicherheit Ihrer Anwendungen. Daten müssen während ihres gesamten Lebenszyklus geschützt werden, sowohl im Ruhezustand, bei der Verwendung als auch während der Übertragung. Wir verwenden seit langem Sicherheitsmaßnahmen für Daten im Ruhezustand und während der Übertragung, wie Transportverschlüsselung, TLS, IPsec und andere Verschlüsselungsmöglichkeiten sowie Vollverschlüsselung von Festplatten und Dateien. Die fehlende Komponente war die Verschlüsselung von Daten im “In-Use”-Zustand im Arbeitsspeicher mit hardwarebasierter Isolierung. In den letzten Jahren ermöglichen Technologien und Lösungsansätze den Schutz dieser letzten potenziell gefährdeten Stelle rund um den Datenschutz.

Netzwerksicherheit

Parallel zu diesem Stapel von Lieferketten-Hosts und Datensicherheit benötigen wir Netzwerksicherheit. Die Integrität und Verfügbarkeit von Netzwerken ist wichtig, um Angriffe auf die Dienstverfügbarkeit zu bewältigen. Die Daten müssen sicher dorthin gelangen, wo sie hinmüssen. Außerdem müssen wir Netzwerke vor externen Eindringlingen überwachen und schützen, egal ob es sich um ein Unternehmensnetzwerk oder ein verteiltes Netzwerk in der Cloud und am Rand handelt. Sicherheit hier bedeutet nicht einfach nur Firewalling, es geht um aktiven Schutz.

Identität & Zugriffsverwaltung

Identitäts- und Zugriffsmanagement ist eine grundlegende Fähigkeit. Wir müssen nicht nur wissen, wer sich einloggt, sondern auch wer sich auf welchem Gerät einloggt. Der Mensch ist tatsächlich nur ein kleines Teilchen des Rätsels. Wir müssen Identitäten für alle Dinge, Prozesse und Dienste haben, die auf die Daten zugreifen und sie verwalten. Eine Person erledigt ihre Arbeit vielleicht mit nur wenigen Tastenanschlägen, aber es können 20 verschiedene Geräte und 100 Dienste und Prozesse sein, die auf die Daten zugreifen. Wir müssen Richtlinien und Autorisierungen für all diese Einheiten haben. Und während wir uns mehr auf autonome Prozesse verlagern, sind weniger Menschen beteiligt, daher wird es noch wichtiger, starke Identitäten für diese Prozesse ohne menschliches Eingreifen zu haben.

Bedrohungserkennung, Intelligenz und Analyse

Dieser letzte Pfeiler ist eine Kombination aus vielen Dingen, einschließlich Bedrohungsinformationen, Analytik, Überwachung und Auditierung. Es ist die übergeordnete Sichtbarkeit, um sicherzustellen, dass alles so läuft, wie es laufen soll, und wenn etwas nicht stimmt, die Fähigkeit zu verstehen, woher es kommt und warum. Dies ist der Dachbegriff, der die Datensicherheit antreibt, und alles muss nach oben und nach unten fließen. Es gibt einen Wechsel vom Arbeiten in einer isolierten Umgebung, zum Beispiel einem Anbieter, der sich nur um Netzwerksicherheit kümmert, zum Arbeiten über das gesamte System hinweg. Erfolgreiche Unternehmen haben vielfältige Teams mit Mitarbeitern aus verschiedenen Bereichen, um komplexe Sicherheitsbedürfnisse zu erfüllen.

Cybersicherheitsbereiche: Erreichen von Zero Trust mit Intel-Technologien

Intel stellt grundlegende Fähigkeiten in jedem der sechs Säulen zur Verfügung, sei es durch unsere Initiative zur Gewährleistung des Rechenlebenszyklus, um eine Zusammenarbeit zwischen den OEMs und Komponentenanbietern einer vertrauenswürdigen Lieferkette zu unterstützen, bis hin zur Bereitstellung fundamentaler Bausteine für die Systemsicherheit, bei der der sichere Startvorgang mit der Hardware beginnt. Wir haben Ausführungstechnologie und Boot Guard-Technologie mit eingebauter kryptografischer Beschleunigung, damit Benutzer sie für den Schutz von Daten im Ruhezustand, Daten bei der Verwendung und Daten beim Transit aktivieren können, ohne dass dies die Leistung beeinträchtigt.

Im Falle der Bedrohungserkennungs-Intelligenz bietet Intel Primitive wie TPD an, wobei eine Lösung auf höherer Ebene Sichtbarkeit und Bedrohungserkennung bieten kann, wo wir sie zuvor nicht hatten.

Intel ist ein Technologieanbieter, aber wir arbeiten auch im Bereich der Menschen und Prozesse. Ein gutes Beispiel ist die Lieferkette. Wir haben einen Prozess mit dem Ökosystem aufgebaut, um einem Unternehmen zu ermöglichen, die Komponenten und Berechtigungen für eine bestimmte Plattform und ihre Komponenten zu validieren. Gleichzeitig gibt es Prozesse in Bezug auf Daten- und Nutzungsschutz durch Fähigkeiten in der Hardware wie SGX, die den Speicher verschlüsseln und die Daten und den Code für eine bestimmte Anwendung isolieren können.

Intel ermöglicht sichere Prozesse, um Technologien im großen Maßstab zu nutzen. Ein weiterer wichtiger Aspekt in Bezug auf Prozesse besteht darin, sich in den allgemeinen Risikorahmen einer Organisation einzuordnen. Intel liefert Ihnen die Beweise und Zuordnungen, die Sie innerhalb unserer Technologien benötigen, um das in Ihren bestehenden Risikorahmen einzubinden.

Das letzte Element sind Menschen. Der Umgang mit zufälligem menschlichem Verhalten ist manchmal der schwierigste Teil der Sicherheit, sei es bei Phishing-Betrügereien oder gezielten Angriffen auf schwache Passwörter. Training ist entscheidend, reicht aber oft nicht aus. Prozesse und Technologien können das Training unterstützen, indem sie beispielsweise Passwörter stärken oder Phishing eliminieren, wenn die Anmeldeinformationen eines Benutzers nicht kompromittiert werden können. Am Ende des Tages sind jedoch kontinuierliches Training und Bildung immer entscheidend und zusammen mit abmildernden Technologien erforderlich.

Sicherheit ist schwierig, aber es gibt Licht am Ende des Tunnels mit all den Innovationen im Ökosystem und mit Organisationen, die bereit sind, Dinge anders zu machen. Wir müssen unser Augenmerk auf zwei Dinge richten: die Anwendung von Risikorahmen und Zero Trust. Durch die Verbindung dieser beiden Welten, der Cybersicherheitsdomäne mit Policy-Engines und Durchsetzung, kann ein umfassender Ansatz für Sicherheit gewährleistet werden. Es gibt hier viel Aktivität und noch viel Arbeit zu erledigen.

Podcast Transcript