Wie Sie Identitätszentrierte Zero Trust Architekturen umsetzen


Am effizientesten und sichersten ist es, wenn diese Kontrollen nicht in der Applikation selbst stattfinden, sondern in einem Microgateway unmittelbar davor. Genauer gesagt in ganz vielen Microgateways: Bei konsequenter Umsetzung von Zero Trust verfügt jeder (Micro-) Service über einen eigenen Microgateway. Auch hier sorgen die Entkopplung und Wiederverwendung der Sicherheitschecks für eine Beschleunigung der Entwicklung. Indirekt sorgen Microgateways also für ein schnelleres Prototyping und die unkomplizierte Lancierung von neuen Angeboten.

Microgateway: Der Erfolgsfaktor für agile IT-Security

Microgateways sind hoch effizient und können schnell und ressourcenschonend implementiert werden. Technisch betrachtet ist ein Microgateway im Kern ein Reverse Proxy, der den durchlaufenden Datenverkehr filtert und den Zutrittsschlüssel (z.B. in Form eines JWT-Tokens) bei jeder Anfrage prüft. Je nach Art des Datenverkehrs agiert das Microgateway dabei als Web Application Firewall oder als API-Security Gateway. Dank einfacher Automatisierung und Optimierung für orchestrierte Containerumgebungen sind Microgateways ein Schlüsselelement jeder DevSecOps-Initiative.

>> Airlock Microgateway entdecken

Doppelt genäht hält besser

Das zentrale Security Gateway hat trotz der vielen Microgateways noch nicht ausgedient. Die Rolle des Gateways an der Peripherie des Unternehmensnetzwerks verändert sich dahin, den Grundschutz sicher zu stellen. Denn doppelt genäht hält einfach besser, das predigt jeder Sicherheitsexperte. Diese Rollenanpassung passiert nicht von heute auf morgen und es wird eine Übergangsphase geben, in der noch nicht alle Applikationen ihr eigenes Microgateway haben. Häufig wird es neben den eigenentwickelten Applikationen auch gekaufte Applikationen geben, welche weiterhin zentral geschützt werden sollen. Trotzdem wird mit jeder Applikation, die ein Microgateway nutzt, die Konfiguration des zentralen Gateways einfacher und weniger komplex.

Das Access Management kann ein weiterer Grund sein, warum ein zentrales Gateway grosse Vorteile hat. In modernen Systemen kommt es immer häufiger vor, dass verschiedene Identity Provider für die Authentifizierung der Benutzer eingesetzt werden. Die Verwaltung und Integration der verschiedenen Identity Provider erfolgt normalerweise im Identity und Access Management (IAM). Das IAM prüft alle externen Token und stellt anschließend ein einziges, intern gültiges Token aus. Das vereinfacht die Aufgabe für jedes Microgateway, weil alle Microgateways nur eine Token-Art unterstützen müssen. Es entlastet die Applikationsentwickler, weil die Integration neuer Identity Provider und die Anpassungen für Bestehende im zentralen IAM Service gelöst wird. Diese Transformation von externen Identitäten in ein intern gültiges Token wird vom zentralen Gateway direkt an der Peripherie durchgesetzt.

Intelligente Sicherheit: Zusammendenken, was zusammengehört

Fazit: Geschäftsprozesse und Softwareentwicklung werden immer agiler. Da muss die IT-Security Schritt halten, um nicht zum Bremsklotz zu werden. Dabei führt kein Weg an DevSecOps-Methoden vorbei, die sich am besten mit Microservices, Microgateways und einer Zero-Trust-Architektur umsetzen lassen. Aber dieser Wechsel zu einer agilen Sicherheitskultur geschieht nicht über Nacht und das anschließende Resultat ist kein simples Schwarz-Weiss. Denn eine wirklich performante Sicherheit ist immer eine gestaffelte Sicherheit: Mit einem API-Security Gateway zum Schutz von APIs, mit einem zuverlässigen IAM-System für die zentralen Authentifizierungsprozesse und mit Microgateways, welche die feingranulare Filterung der Anfragen und die Sicherheit des spezifischen Microservices oder Applikation sicherstellen.

Cutting Edge Applikations- und API-Sicherheit

Auf der it-sa 2023 können Sie auf dem Kongress mehr über die neuen Risikofaktoren in verteilten Containerumgebungen erfahren. Es werden die neuen Bedrohungen aufgezeigt und welche neuen Ansätze verfolgt werden müssen.

Zur kostenlosen Anmeldung:



Manufacturing

More From Author

Nicht in Lichtquelle schauen, Warnung vor heißem Inhalt, Warnung vor heißem Dampf

Sind Ihnen die neuen Sicherheitszeichen bereits bekannt? Drei neue EN ISO 7010 Symbole sind ab…

Verkehrsbereiche im Unternehmen richtig absichern

Treffen Personen und Fahrzeuge bei der Arbeit aufeinander, beispielsweise im Lager, besteht erhöhte Unfallgefahr. Deshalb…

Fachkräftemangel: Tempo bei der Digitalisierung als Lösungsansatz?

Ein vielversprechender Ansatz zur Abmilderung des Fachkräftemangels könnte etwa in einem beschleunigten Tempo der Digitalisierung…

Leave a Reply

Your email address will not be published. Required fields are marked *