„Zero Trust“ ist zu einem geflügelten Wort in der Sicherheitsbranche geworden und wird von bestimmten Unternehmen oft falsch verwendet. Heutzutage behaupten unzählige Unternehmen, Zero-Trust-Lösungen anzubieten, aber wenn man genauer hinsieht, erfüllen viele nicht die grundlegenden Prinzipien, die diesen altbewährten Sicherheitsansatz definieren. Einige beschränken Zero Trust auf die Multi-Faktor-Authentifizierung, während andere sich nur auf die Netzwerksegmentierung oder Richtlinien für den eingeschränkten Zugriff konzentrieren.
Im Kern bedeutet Zero Trust, dass keine Person, kein Gerät und kein System von Natur aus vertrauenswürdig ist. Das bedeutet, dass jede Aktion, Verbindung und jeder Befehl kontinuierlich authentifiziert, autorisiert und validiert werden muss. Dieses Modell ist von entscheidender Bedeutung für das Remote-Monitoring- und -Management (RMM) und SaaS-Tools, die im Falle eines Sicherheitsverstoßes Auswirkungen auf das gesamte Unternehmen haben können.
Vor diesem Hintergrund hat LogMeIn Resolve einen aggressiven Ansatz für die Zero-Trust-Sicherheit gewählt, indem es alle Grundpfeiler der Zero-Trust-Sicherheit in jede architektonische Schicht einbettet. Im Laufe dieses Artikels erörtern wir, was Zero-Trust-Sicherheit für Unternehmen wirklich bedeutet und wie LogMeIn einen neuen Standard für erweiterte Sicherheit im RMM-Bereich gesetzt hat.
Zero-Trust-Sicherheit – was ist das?Die Zero-Trust-Sicherheit basiert auf einem strengen Protokoll nach dem Motto „Vertraue niemandem, überprüfe jeden“. Dabei wird berücksichtigt, dass es in einem IT-Ökosystem zahlreiche Einstiegspunkte gibt, darunter herkömmliche Anmeldungen, Software-Backdoors und APIs (Application Programming Interfaces). Bei der Zero-Trust-Sicherheit erfordert jeder Zugriff auf vertrauliche Daten oder Aktionen eine strenge Überprüfung, wodurch potenzielle Bedrohungen durch böswillige Akteure effektiv vereitelt werden.
Zum ersten Mal wird echtes Zero Trust effektiv in die zugriffssteuerung von SaaS- und RMM-Lösungen (Software as a Service und Remote Monitoring and Management) integriert. LogMeIn steht mit der Einführung von LogMeIn Resolve, einem umfassenden IT-Managementtool, an der Spitze dieser Revolution. Dies ist aus folgenden Gründen ein echter Wendepunkt.
Warum der Zero-Trust-Zugriff unverzichtbar ist
- Der Remotezugriff Endgeräte und Daten ist für Unternehmen geschäftskritisch, was ihn zu einem attraktiven Ziel macht.
Aktionen im Zusammenhang mit Remotezugriff und -Ausführung (oder IT-Automatisierung) sind attraktive Ziele für böswillige Akteure, insbesondere angesichts des „stillen“ Zugriffs, den sie auf die Endgeräte eines Unternehmens ermöglichen. Die Zugriffskontrolle mittels Zero Trust ist ein nützliches Werkzeug zur Abwehr solcher Gefahren. - Hybrides Arbeiten bedeutet, dass Unternehmen nicht mehr bürozentriert, sondern flexibel sind.
Remotearbeit hat die Art und Weise, wie und wo gearbeitet wird, verändert. IT-Teams müssen nun für eine dezentrale und mobile Belegschaft Support leisten und Geräte in und außerhalb des Firmennetzwerks absichern. Diese komplexere und uneinheitlichere IT wirft neue Schwachstellen auf, die immer mehr Cyberkriminelle ausnutzen wollen. In der flexiblen Arbeitswelt von heute bieten konventionelle On-Premise-Sicherheitsmaßnahmen schon lange nicht mehr den besten Schutz. - Cyberangriffe werden immer umfangreicher und raffinierter.
Böswillige Akteure haben sich nicht ausgeruht. Sie haben ihre Angriffsmethoden weiterentwickelt und nutzen neue Schwachstellen und Sicherheitslücken schamlos aus. Cyberangriffe wie Phishing und Ransomware, die seit Beginn der Pandemie immer häufiger auftreten, gefährden private und geschäftliche Daten. Als wäre das nicht schon schlimm genug, können Angriffe auf die Lieferkette für viele Unternehmen katastrophale Folgen haben, die Geschäftskontinuität beeinträchtigen und erhebliche finanzielle Auswirkungen nach sich ziehen.
Cyberbedrohungen werden also immer mehr und immer ausgeklügelter. Die beste und vielleicht einzige Reaktion ist daher, die Sicherheit mit Maßnahmen wie Zero Trust zu verstärken.
Darum ist der Ansatz von LogMeIn Resolve in Sachen Zero Trust so einzigartig
Als erste SaaS-Lösung wendet LogMeIn eine Zero-Trust-Architektur für die Zugriffsgewährung beim Remotemonitoring an. Diese bietet Schutz beim Remotezugriff und dem Ausführen von Remotebefehlen auf bereitgestellten Hosts, sodass Cyberkriminelle keine Chance haben.
Zwar behaupten viele RMM-Lösungen, über „Zero-Trust-Sicherheit“ zu verfügen, doch LogMeIn Resolve setzt dies auf eine Weise um, die nur wenige Mitbewerber leisten können. Durch die Umsetzung der Zero-Trust-Prinzipien in allen wichtigen architektonischen Komponenten ist das System vor Schwachstellen in der Lieferkette und vor Kompromittierungen der Endgeräte geschützt. Dieser innovative Ansatz stärkt die Sicherheit des Remotezugriffs und die Ausführung über verwaltete Geräte hinweg und wirkt so potenziellen Bedrohungen effektiv entgegen.
Der Ansatz von LogMeIn Resolve an die Zero-Trust-Sicherheit beinhaltet Folgendes:
- Das Applet auf Remotegeräten akzeptiert nur Befehle von autorisierten Technikern.
- Die Techniker müssen einen individuellen und eindeutigen Signaturschlüssel erstellen und sich damit vor sensiblen Aktionen ein weiteres Mal authentisieren.
- Dieser Schlüssel ist nur dem:der Techniker:in bekannt, nicht aber LogMeIn, und kann online nicht kompromittiert werden.
- Selbst wenn sich Cyberkriminelle in das Backend hacken oder Anmeldeinformationen per Phishing abgreifen, haben sie ohne den Signaturschlüssel keine Möglichkeit, Automatisierungen für Endgeräte zu modifizieren oder neue zu erstellen.
- Auf den Endgeräten können nur die entsprechend signierten Befehle ausgeführt werden.
Herkömmliche RMMs vertrauen grundsätzlich ihren eigenen Cloud- oder Backend-Servern und Admins. Bei LogMeIn Resolve bleiben die Endgeräte auch privilegierten Adminkonten gegenüber skeptisch, wodurch das Risiko von Angriffen auf die Lieferkette eliminiert wird.
Mit Zero Trust die Lieferkette vor schwerwiegenden Angriffen schützen
RMM-Anbieter sind kontinuierlich Cyber-Bedrohungen ausgesetzt. Aktuelle Vorfälle haben gezeigt, welchen Schaden diese Bedrohungen ohne geeignete Schutzmaßnahmen anrichten können. Man denke nur an den SolarWinds Orion-Angriff (2020) und den Kaseya VSA Ransome-Vorfall (2021 ), die durch die Ausnutzung vertrauenswürdiger Software-Updates und Backend-Zugang massive Zerstörungen in globalen Unternehmen verursachten.
| Angriff/Verwundbarkeit | Andere betroffene RMM-Plattformen | Ergebnis mit LogMein Resolve |
|---|---|---|
| SolarWinds Orion – Lieferkette (2020) | Software-Update im Hintergrund, mehr als 18.000 Organisationen, einschließlich US- Regierungsbehörden | Blockiert durch obligatorische kryptografische Befehlsüberprüfung. |
| Kaseya VSA – Ransomware (2021) | Lieferketten-Angriff auf die RMM-Plattform, mehr als 1.500 MSPs und mehr als eine Million Endpunkte | Blockiert, da nur signierte, validierte Befehle erlaubt sind. |
| BeyondTrust – Befehlsinjektion (2024) | RMM-Schwachstelle für Befehlsausführung ausgenutzt | Verhindert durch obligatorische Blockchain-Signaturprüfung |
| ConnectWise ScreenConnect – Lieferkette (2024) | Massenhafte Ausnutzung der Software-Lieferkette durch Angreifer für den Missbrauch des Remotezugangs – siehe unsere detaillierte Analyse | Immun: Endpunkte vertrauen niemals dem Backend/der Cloud allein. Jede Aktion muss eine Blockchain-gestützte unabhängige Signaturprüfung durchlaufen. |
Diese Art von Angriffen wäre mit der Zero-Trust-Technologie von LogMeIn Resolve nicht möglich gewesen. LogMeIn Resolve ist auf die Prävention verschiedenster Arten von Lieferketten-, Ransomware- und Befehlsinjektions-Angriffen ausgelegt, die die Branche erschüttert haben.
5 Schritte zur Implementierung von Zero-Trust-Sicherheit
- Durchführung einer Erstbewertung
- Entwicklung einer Zero-Trust-Architektur
- Wahl der richtigen Tools
- Implementierung von Zugangskontrollen
- Überwachen, Analysieren und Prüfen
Der erste Schritt ist immer der Blick nach innen. Bewerten Sie alle digitalen Ressourcen Ihres Unternehmens und ermitteln Sie die Bereiche, die Ihrer Meinung nach besser geschützt werden müssen. Auf diese Weise erhalten Sie einen Überblick über den Stand Ihrer Sicherheit und finden heraus, worauf Sie sich konzentrieren müssen. Sie können die vorhandenen Zugriffskontrollen überprüfen und analysieren, um etwaige Sicherheitslücken in Ihrem System zu ermitteln, und diese Daten als Hilfe bei der Implementierung von Zero-Trust-Sicherheit verwenden.
Zero Trust basiert auf dem Prinzip, dass niemandem vertraut wird und niemand standardmäßig Zugriff erhalten sollte. So schützt Zero Trust alle Ihre Netzwerkressourcen über Ihre gesamte Infrastruktur hinweg. Eine Zero-Trust-Architektur gewährleistet das Funktionieren aller Ihrer Sicherheitsmaßnahmen, indem sie strikte Authentifizierungsmethoden und kontinuierliches Monitoring implementiert.
Wählen Sie Tools und Funktionen, die sich gut in bestehende Systeme eingliedern, um Probleme in der Zukunft zu vermeiden. Sie werden wahrscheinlich Multifaktor-Authentifizierung (MFA) oder Single Sign-On (SSO) als Teil Ihrer Identitätsüberprüfungsmethoden bei Zero-Trust-Sicherheit benötigen. Darüber hinaus sollten Sie einen Anbieter mit Expertise in den Bereichen Endpoint Detection and Response (EDR), Zugriffssteuerung, Netzwekrsegmentierung und fortschrittliche Bedrohungsanalyse wählen. Dies kann Ihnen helfen, Ihre derzeitige Infrastruktur zu bewerten und Sie bei der Auswahl von erwiesenermaßen effektiven Tools zu unterstützen.
Sie implementieren eine Zero-Trust-Zugangskontrolle, indem Sie Ihr Netzwerk in kleinere, isolierte Abschnitte unterteilen (Mikrosegmentierung), die jeweils über eigene Sicherheitskontrollen verfügen. Der Zugriff auf diese Abschnitte wird basierend auf Benutzerrollen verwaltet und folgt dem Prinzip der geringsten Berechtigung. So wird den Nutzern nur der Zugang gewährt, den sie benötigen. Eine Zugriffskontrollliste (Access Control List, ACL) kann dabei helfen, die Regeln zu definieren und durchzusetzen, welche Personen in den isolierten Segmenten auf welche Elemente zugreifen dürfen.
Die Implementierung der Zero-Trust-Sicherheit ist ein kontinuierlicher Prozess, der Ihr Unternehmen vor potenziellen Bedrohungen schützt. Dabei wird Ihr Netzwerkverkehr überwacht, um verdächtige Aktivitäten zu erkennen. Mit fortschrittlichen Analysen können Sie außerdem potenzielle Bedrohungen erkennen und schnell auf Sicherheitsvorfälle reagieren. Darüber hinaus müssen Sie Sicherheitsprüfungen durchführen, um sicherzustellen, dass Ihre Verfahren mit den Zero-Trust-Richtlinien übereinstimmen und dass diese neuen Sicherheitsherausforderungen bewältigen können.
Sorgen Sie für ein sicheres Gefühl und schützen Sie sich vor der Flut an Cyberangriffen.
Die eigens entwickelte Architektur von LogMeIn Resolve schützt Unternehmen und ihre verwalteten Geräte vor Hackerangriffen und bietet Schutz vor Schwachstellen in Lieferketten. Darüber hinaus vereinfacht sie die Helpdesk-Abläufe, da sie IT-Management, IT-Support und interaktives Ticketing in einer einzigen Konsole vereint. Auf diese Weise können IT-Techniker an einem zentralen Ort Anfragen beantworten und Probleme beheben. Testen Sie LogMeIn Resolve noch heute.


