BLOG

Gründe, Zero Trust Access Security mit Microsoft Entra ID auszuprobieren

Tim Dorscht Vorschaubild
Tim Dorscht
Veröffentlicht am 12. September 2024

Da Hybrid-Cloud-Modelle zur Norm geworden sind, ist es heute schwieriger, eine konsistente Zugriffssicherheit in allen Umgebungen aufrechtzuerhalten. Viele ältere Sicherheitstools sind ohne einen herkömmlichen Netzwerkperimeter nicht mehr wirksam und die Bedrohungen und Angreifer sind immer raffinierter geworden. Auch ältere Authentifizierungsprotokolle stellen ein Risiko dar und werden zu einem beliebten Angriffsvektor. Um mithalten zu können, bedarf es einer grundlegenden Veränderung.

Um die modernen, verteilten Umgebungen von heute zu sichern, übernehmen Organisationen auf der ganzen Welt Zero-Trust-Prinzipien. Sollte Ihres das? In diesem Blogbeitrag wird erläutert, wie und warum Sie die Implementierung von Zero Trust mit F5 und Microsoft Entra ID (früher Azure Active Directory) in Betracht ziehen sollten.

Erhöhte Nachfrage nach Zero-Trust-Sicherheit

Zero Trust hat in den letzten Jahren deutlich an Bedeutung gewonnen. Während 61 % der Organisationen angeben, dass sie bereits strategische Zero-Trust-Initiativen umgesetzt haben, planen fast alle dies in Kürze.1

Im Gegensatz zu herkömmlichen Sicherheitskonzepten, die davon ausgehen, dass alles innerhalb des Netzwerks vertrauenswürdig ist, basiert Zero Trust auf dem Prinzip „Niemals vertrauen, immer überprüfen“. Dieser Ansatz geht davon aus, dass sowohl außerhalb als auch innerhalb des Netzwerks Bedrohungen bestehen, und erfordert eine kontinuierliche Überprüfung jedes Benutzers, Geräts und jeder Anwendung, die versucht, auf Ressourcen zuzugreifen.

So schützen Sie den Fernzugriff

Aufgrund der Notwendigkeit eines präziseren und sicheren Zugriffs auf moderne und herkömmliche Apps, die oft unternehmenskritisch sind, war die Fernarbeit ein wichtiger Treiber für die Einführung von Zero Trust. Trotz Initiativen zur Rückkehr ins Büro arbeiten im Mai 2024 79 % der US-Arbeitnehmer in Remote-Arbeitsplätzen entweder in einem Hybrid- oder vollständig Remote-Modus.2 Diese Tatsache vergrößert die Angriffsfläche einer Organisation erheblich und erschwert die Authentifizierung von Zugriffsanforderungen.

Ein großer Vorteil des Zero-Trust-App-Zugriffs ist die Möglichkeit, Anfragen App für App anhand des Kontexts und nicht nur anhand von Anmeldeinformationen auszuwerten.

F5 BIG-IP Access Policy Manager (APM) dient als identitätsbewusster Proxy und bietet einen zentralen Kontrollpunkt zur individuellen Überprüfung jeder Zugriffsanforderung basierend auf Benutzeridentität und Kontext. Dadurch wird sichergestellt, dass Benutzer nur auf bestimmte, autorisierte Anwendungen und Ressourcen und nicht auf das gesamte Netzwerk zugreifen können. Horizontale Bewegungen der Benutzer werden dadurch verhindert und die Angriffsfläche begrenzt.

Der Kontext kann auch dazu beitragen, Anmeldeversuche mit gestohlenen Anmeldeinformationen oder Brute-Force-Angriffe zu identifizieren und so für zusätzliche Sicherheit zu sorgen. BIG-IP APM kann bei Zugriffsentscheidungen auch Verhaltensanalysen von Drittanbietern berücksichtigen, um zusätzlichen Kontext zu erhalten.

Vereinfachen Sie den sicheren Zugriff mit der Microsoft Entra ID-Integration

Die Verwaltung des Zugriffs auf eine Mischung aus Cloud- und lokalen Anwendungen kann eine Herausforderung sein. Microsoft Entra ID bietet Single Sign-On (SSO) und Multi-Faktor-Authentifizierung (MFA) für Tausende von SaaS-Anwendungen und unterstützt Microsoft Entra Conditional Access, eine Zero-Trust-Policy-Engine. Gemeinsam erweitern BIG-IP APM und Microsoft Entra ID die SSO- und MFA-Funktionen auf jede App im Portfolio – über Hybrid-Cloud-Umgebungen hinweg – für moderne, ältere und benutzerdefinierte Anwendungen.

Nicht jede App ist ohne Weiteres mit herkömmlichen SSO-Lösungen kompatibel; ältere Apps verwenden möglicherweise ältere Authentifizierungsmethoden. Wiederholte Anmeldungen bei Apps ohne SSO-Funktion frustrieren Benutzer und führen häufig dazu, dass sie unaufmerksam werden und möglicherweise einem Angreifer zum Opfer fallen. Benutzer müssen außerdem für jede App ein Passwort erstellen, was zur Wiederverwendung von Passwörtern führen kann und Angreifern die Möglichkeit bietet, einen Satz Benutzeranmeldeinformationen zu stehlen und sich damit Zugriff auf eine größere Anzahl von Apps zu verschaffen.

Um dieses Problem zu vermeiden, kann F5 BIG-IP APM als Übersetzer fungieren, um SSO-Zugriff auf praktisch jede App zu ermöglichen.

Unabhängig davon, ob Ihre Apps auf Azure, vor Ort oder über einen anderen Cloud-Anbieter gehostet werden, dient F5 als zentrales Front-End für den Zugriff und sorgt so für ein einheitliches Benutzererlebnis. Durch die zentrale Verwaltung aller Umgebungen ist auch der laufende Aufwand Ihres Sicherheitsteams geringer.

Anwendungen vor Exploits schützen

Während der sichere Zugriff im Mittelpunkt eines Zero-Trust-Sicherheitsmodells steht, sollte auch die Anwendungssicherheit Teil Ihrer Strategie sein. Gemäß den Zero-Trust-Prinzipien wird davon ausgegangen, dass sich Ihre Apps in nicht vertrauenswürdigen Netzwerken befinden, die anfällig für Angriffe auf Webanwendungen und APIs sind. Daher müssen Sie jede Anwendung und jeden API-Endpunkt sichern, nicht nur das Netzwerk.

F5 bietet eine Web Application Firewall (WAF) zum Schutz aller Anwendungen und App-Bereitstellungen sowie umfassende API-Sicherheit , die mit Microsoft Azure zusammenarbeitet, um vor Bedrohungen in den OWASP Web App Top 10 und den API Top 10 zu schützen.

Bringen Sie F5 Zero Trust-Sicherheit nach Azure

Die umfassenden Sicherheitslösungen von F5 bieten eine nahtlose Integration mit Azure und dem Rest Ihrer Hybrid- oder Multicloud-Umgebung, um strenge Sicherheitsrichtlinien durchzusetzen, die Zugriffsverwaltung zu optimieren und vertrauliche Daten in allen Anwendungen zu schützen, unabhängig von ihrem Standort.

Besuchen Sie f5.com/azure, um mehr zu erfahren.

Quellen

1. Okta, Der Stand der Zero-Trust-Sicherheit 2023 , Oktober 2023

2. Gallup, Hybrid Work , Mai 2024