Was ist das „Burg- und Burgraben“-Sicherheitsmodell?

„Burg und Burggraben“ bezieht sich auf ein Netzwerksicherheitsmodell, bei dem jeder innerhalb des Netzwerks standardmäßig vertrauenswürdig ist.

Lernziele

Nach Lektüre dieses Artikels können Sie Folgendes:

  • „Burg und Burggraben“ im Kontext von Netzwerksicherheit definieren
  • Beschreiben, wie „Burg und Burggraben“-Netzwerke den Zugang verwalten und den Netzwerkperimeter verteidigen
  • „Burg und Burggraben“ im Vergleich zu Zero Trust-Sicherheit

Ähnliche Inhalte


Möchten Sie noch mehr erfahren?

Abonnieren Sie theNET, Cloudflares monatliche Zusammenfassung der beliebtesten Einblicke in das Internet!

Lesen Sie die Cloudflare Datenschutzrichtlinie, um zu erfahren, wie wir Ihre persönlichen Daten sammeln und verarbeiten.

Link zum Artikel kopieren

Was ist das „Burg- und Burgraben“-Modell?

„Burg und Burggraben“ ist ein Netzwerksicherheitsmodell, bei dem niemand außerhalb des Netzwerks auf Daten innerhalb des Netzwerks zugreifen kann, aber jeder innerhalb des Netzwerks Zugriffs erhält. Stellen Sie sich das Netzwerk eines Unternehmens als eine Burg und den Netzwerkperimeter als einen Burggraben vor. Sobald die Zugbrücke heruntergelassen wird und jemand sie überquert, hat er freien Spielraum innerhalb der Burg. Sobald sich ein Nutzer in diesem Modell mit einem Netzwerk verbindet, kann er auf alle Anwendungen und Daten in diesem Netzwerk zugreifen.

Unternehmen, die dieses Modell verwenden, setzen viele Ressourcen für die Verteidigung ihres Netzwerkperimeters ein, so wie man in einer Burg die meisten Wachleute in der Nähe der Zugbrücke aufstellt. Sie setzen Firewalls, Intrusion Detection Systeme (IDS), Intrusion Prevention Systeme (IPS) und andere Sicherheitsprodukte ein. Diese Systeme blockieren die meisten externen Angriffe – aber sie können interne Angriffe, Insider-Bedrohungen und Datenschutzverletzungen nicht so effektiv anhalten.

„Burg und Burggraben“ ist nicht unbedingt eine bewusst gewählte Strategie. Mit diesem Begriff wird einfach die herkömmliche Netzwerkarchitektur mit der Zero Trust-Architektur verglichen.

Was sind die Probleme des „Burg und Burggraben“-Ansatzes?

Der Ansatz „Burg und Burggraben“ ist heute nicht mehr zeitgemäß. Bei den meisten Unternehmen sind die Daten über mehrere Cloud-Anbieter verteilt, anstatt hinter einem lokalen Netzwerkperimeter zu bleiben. Um die Analogie fortzusetzen: Wozu sollte man alle Ressourcen in die Verteidigung der Burg investieren, wenn die Königin und ihr Hofstaat über das ganze Land verteilt sind?

Einige Unternehmen speichern ihre Daten auch heute noch in lokalen Netzwerken, andere routen den gesamten internetgebundenen Traffic durch das zentrale Unternehmensnetzwerk, um den Zugriff auf Cloud-Anbieter zu kontrollieren. Aber dennoch haben diese Anwendungen des Burg und Burggraben-Modells inhärente Sicherheitsmängel.

Die größte Sicherheitslücke besteht darin, dass ein Angreifer, der sich Zugang zum Netzwerk verschafft – also den „Burggraben“ überwindet – auch auf alle darin befindlichen Daten und Systeme zugreifen kann. Er kann in das Netzwerk eindringen, indem er beispielsweise die Zugangsdaten der Nutzer stiehlt, eine Sicherheitslücke ausnutzt, eine Malware-Infektion einschleust oder einen Social-Engineering-Angriff durchführt. Firewalls und andere Intrusion Prevention Tools können zwar einige dieser Angriffe anhalten, aber wenn einer durchkommt, sind die Kosten enorm.

Wie unterscheidet sich das Modell „Burg und Burggraben“ von Zero Trust-Sicherheit?

Zero Trust-Sicherheit ist ein Konzept dafür, wie und wann Nutzern der Zugriff auf Systeme und Daten gestattet wird. Im Gegensatz zum „Burg und Burggraben“-Modell setzt Zero Trust Sicherheitsrisiken sowohl innerhalb als auch außerhalb des Netzwerks voraus. Nichts innerhalb des Netzwerks ist standardmäßig vertrauenswürdig – daher der Name „Zero Trust“.

Zero Trust-Sicherheit erfordert eine strenge Überprüfung jedes Nutzers und jedes Geräts im Netzwerk, bevor ihnen der Zugriff auf Daten und Anwendungen gewährt wird.

Wie wird die Zugriffskontrolle in einem „Burg und Burggraben“-Modell verwaltet?

Eine Möglichkeit der Zugriffskontrolle beim „Burg und Burggraben“-Modell sind virtuelle private Netzwerke oder VPNs. VPNs stellen eine verschlüsselte Verbindung zwischen den angeschlossenen Nutzern – die oft remote arbeiten – und einem VPN-Server her. Für bestimmte Zugriffsebenen muss ein Nutzer eine Verbindung zu mindestens einem VPN herstellen. Sobald er verbunden ist, kann er auf die benötigten Ressourcen zugreifen.

Da verschiedene Nutzer innerhalb desselben Unternehmens oft unterschiedliche Zugriffsrechte benötigen, richten IT-Teams mehrere VPNs ein. Jedes VPN kann als eine eigene „Burg“ betrachtet werden, die eine unterschiedliche Zugriffsebene bietet.

Ein solcher Ansatz bietet einige Nachteile:

  • Anfälligkeit für Angriffe: Ein VPN stellt für die Anwendungen und die von ihm geschützten Daten einen Single Point of Failure dar. Ein Angreifer braucht nur ein einziges kompromittiertes Konto oder Gerät, um den sprichwörtlichen Graben zu überwinden und sich Zugang zu VPN-geschützten Daten zu verschaffen.
  • Schlechtere Performance: VPNs verschlüsseln den gesamten Traffic, was je nach Art der Verschlüsselung zu einer leichten Latenz im Netzwerk führen kann (vergleichen Sie IPsec vs. SSL). Bei Mitarbeitern an Remote-Standorten routet ein VPN den gesamten Traffic über den VPN-Server, der möglicherweise weit vom Mitarbeiter entfernt ist, was den Netzwerk-Traffic weiter verlangsamt.
  • Skalierbarkeit: Wenn die VPN-Nutzung die Kapazität des VPN-Servers zur Bewältigung des Traffics übersteigt, muss der Server aufgerüstet werden – ein arbeitsintensiver Prozess.
  • Wartung: VPNs beanspruchen viel Zeit und Ressourcen für ihre Wartung. IT-Teams müssen den richtigen VPN-Client auf den Computern aller Remote-Mitarbeiter installieren, sicherstellen, dass die Mitarbeiter die Software auf dem neuesten Stand halten, und die VPN-Hardware regelmäßig aktualisieren oder ersetzen.

Wie funktioniert Zugriffskontrolle in einer Zero Trust-Architektur?

Es gibt ein paar Prinzipien, die einer Zero Trust-Architektur zugrunde liegen:

Diese Grundsätze werden in Was ist ein Zero Trust-Netzwerk? näher erläutert.

Der Übergang von Burg und Burggraben zu Zero Trust: „SASE“

Viele Unternehmen sind sich der Schwächen des „Burg- und Burggraben“-Modells bewusst und setzen daher auf eine Zero Trust-Architektur. Früher war ein solcher Übergang ziemlich komplex, doch heute bieten viele Anbieter schlanke Zero Trust-Lösungen an, die schnell aktiviert werden können. Cloudflare Zero Trust ist eine solche Zero Trust-Sicherheitslösung.

Doch anstatt eine separate Lösung für die Zugriffsverwaltung einzuführen, wollen viele Unternehmen Zero Trust-Sicherheit in das Netzwerk integrieren, nicht nur auf der Ebene darüber. Gartner, ein globales Forschungs- und Beratungsunternehmen, nennt diesen Trend „Secure Access Service Edge“ (SASE). Cloudflare One ist ein Beispiel für ein Netzwerk mit integrierter Zero Trust-Sicherheit.