„Burg und Burggraben“ bezieht sich auf ein Netzwerksicherheitsmodell, bei dem jeder innerhalb des Netzwerks standardmäßig vertrauenswürdig ist.
Nach Lektüre dieses Artikels können Sie Folgendes:
Ähnliche Inhalte
Abonnieren Sie theNET, Cloudflares monatliche Zusammenfassung der beliebtesten Einblicke in das Internet!
Link zum Artikel kopieren
„Burg und Burggraben“ ist ein Netzwerksicherheitsmodell, bei dem niemand außerhalb des Netzwerks auf Daten innerhalb des Netzwerks zugreifen kann, aber jeder innerhalb des Netzwerks Zugriffs erhält. Stellen Sie sich das Netzwerk eines Unternehmens als eine Burg und den Netzwerkperimeter als einen Burggraben vor. Sobald die Zugbrücke heruntergelassen wird und jemand sie überquert, hat er freien Spielraum innerhalb der Burg. Sobald sich ein Nutzer in diesem Modell mit einem Netzwerk verbindet, kann er auf alle Anwendungen und Daten in diesem Netzwerk zugreifen.
Unternehmen, die dieses Modell verwenden, setzen viele Ressourcen für die Verteidigung ihres Netzwerkperimeters ein, so wie man in einer Burg die meisten Wachleute in der Nähe der Zugbrücke aufstellt. Sie setzen Firewalls, Intrusion Detection Systeme (IDS), Intrusion Prevention Systeme (IPS) und andere Sicherheitsprodukte ein. Diese Systeme blockieren die meisten externen Angriffe – aber sie können interne Angriffe, Insider-Bedrohungen und Datenschutzverletzungen nicht so effektiv anhalten.
„Burg und Burggraben“ ist nicht unbedingt eine bewusst gewählte Strategie. Mit diesem Begriff wird einfach die herkömmliche Netzwerkarchitektur mit der Zero Trust-Architektur verglichen.
Der Ansatz „Burg und Burggraben“ ist heute nicht mehr zeitgemäß. Bei den meisten Unternehmen sind die Daten über mehrere Cloud-Anbieter verteilt, anstatt hinter einem lokalen Netzwerkperimeter zu bleiben. Um die Analogie fortzusetzen: Wozu sollte man alle Ressourcen in die Verteidigung der Burg investieren, wenn die Königin und ihr Hofstaat über das ganze Land verteilt sind?
Einige Unternehmen speichern ihre Daten auch heute noch in lokalen Netzwerken, andere routen den gesamten internetgebundenen Traffic durch das zentrale Unternehmensnetzwerk, um den Zugriff auf Cloud-Anbieter zu kontrollieren. Aber dennoch haben diese Anwendungen des Burg und Burggraben-Modells inhärente Sicherheitsmängel.
Die größte Sicherheitslücke besteht darin, dass ein Angreifer, der sich Zugang zum Netzwerk verschafft – also den „Burggraben“ überwindet – auch auf alle darin befindlichen Daten und Systeme zugreifen kann. Er kann in das Netzwerk eindringen, indem er beispielsweise die Zugangsdaten der Nutzer stiehlt, eine Sicherheitslücke ausnutzt, eine Malware-Infektion einschleust oder einen Social-Engineering-Angriff durchführt. Firewalls und andere Intrusion Prevention Tools können zwar einige dieser Angriffe anhalten, aber wenn einer durchkommt, sind die Kosten enorm.
Zero Trust-Sicherheit ist ein Konzept dafür, wie und wann Nutzern der Zugriff auf Systeme und Daten gestattet wird. Im Gegensatz zum „Burg und Burggraben“-Modell setzt Zero Trust Sicherheitsrisiken sowohl innerhalb als auch außerhalb des Netzwerks voraus. Nichts innerhalb des Netzwerks ist standardmäßig vertrauenswürdig – daher der Name „Zero Trust“.
Zero Trust-Sicherheit erfordert eine strenge Überprüfung jedes Nutzers und jedes Geräts im Netzwerk, bevor ihnen der Zugriff auf Daten und Anwendungen gewährt wird.
Eine Möglichkeit der Zugriffskontrolle beim „Burg und Burggraben“-Modell sind virtuelle private Netzwerke oder VPNs. VPNs stellen eine verschlüsselte Verbindung zwischen den angeschlossenen Nutzern – die oft remote arbeiten – und einem VPN-Server her. Für bestimmte Zugriffsebenen muss ein Nutzer eine Verbindung zu mindestens einem VPN herstellen. Sobald er verbunden ist, kann er auf die benötigten Ressourcen zugreifen.
Da verschiedene Nutzer innerhalb desselben Unternehmens oft unterschiedliche Zugriffsrechte benötigen, richten IT-Teams mehrere VPNs ein. Jedes VPN kann als eine eigene „Burg“ betrachtet werden, die eine unterschiedliche Zugriffsebene bietet.
Ein solcher Ansatz bietet einige Nachteile:
Es gibt ein paar Prinzipien, die einer Zero Trust-Architektur zugrunde liegen:
Diese Grundsätze werden in Was ist ein Zero Trust-Netzwerk? näher erläutert.
Viele Unternehmen sind sich der Schwächen des „Burg- und Burggraben“-Modells bewusst und setzen daher auf eine Zero Trust-Architektur. Früher war ein solcher Übergang ziemlich komplex, doch heute bieten viele Anbieter schlanke Zero Trust-Lösungen an, die schnell aktiviert werden können. Cloudflare Zero Trust ist eine solche Netzwerksicherheitslösung.
Doch anstatt eine separate Lösung für die Zugriffsverwaltung einzuführen, wollen viele Unternehmen Zero Trust-Sicherheit in das Netzwerk integrieren, nicht nur auf der Ebene darüber. Gartner, ein globales Forschungs- und Beratungsunternehmen, nennt diesen Trend „Secure Access Service Edge“ (SASE). Cloudflare One ist ein Beispiel für ein Netzwerk mit integrierter Zero Trust-Sicherheit.