Herkömmliche Sicherheitsarchitekturen sind darauf ausgelegt, ein Netzwerk mit Firewalls, VPN-Verbindungen und Malware-Scannern vor Angriffen von außen zu schützen. In der Praxis können Attacken aber auch aus dem Netzwerk selbst kommen, und sei es nur durch Fahrlässigkeit. Ein umfassendes, stabiles und effizientes Security-Konzept muss daher auch gegen intrinsische Gefahren wappnen.

Vertrauen hat in diesem Kontext keine Berechtigung, vielmehr gilt bei Zero Trust Security und entsprechenden Zero-Trust-Architekturen (ZTA) Misstrauen als durchgängiges Motiv. Daher werden bei ZTA alle Netzwerk-Komponenten (Geräte, Software) als auch deren Nutzer kontinuierlich authentifiziert und überprüft.

In Erweiterung des ZTA-Konzepts verfolgt VNC mit seinem Software-Stack VNClagoon den zTOP-Ansatz. zTOP steht für „Zero Trust Onion Principle“. Als technische Basis für Confidential Computing werden dabei die Hürden für potentielle Intrusionen auf das jeweils technisch maximale Niveau gesetzt. Ziel ist es, den maximal möglichen Schutz zu erreichen.

Das Konzept umfasst Lösungen für sieben technische Ebenen, die wie die Schalen einer Zwiebel aufeinander aufbauen. Diese sieben „Schalen“ sind:

  1. Linux Kernel Mitigation: Im „Zentrum des Maschinenraums“ erfolgt die Absicherung bereits im Linux-Kernel. Dadurch können Anwendungen und Anwender alle Linux-Funktionen und damit auch die volle Prozessorleistung ohne Einschränkungen nutzen.

  2. Confidential Computing: Die Intel Trust Domain Extensions (TDX) schützen virtuelle Maschinen (VM) in einer eigenen sogenannten Enklave. Auf die darin befindlichen Daten dürfen ausschließlich die entsprechenden VM-Anwendungen zugreifen. Auf diese Weise wird der komplette Kubernetes-Stack abgesichert. Die Intel Software Guard Extensions (SGX) nutzen für Confidential Computing das gleiche Prinzip. Dabei werden besonders sensible Daten in einer Enklave im Arbeitsspeicher eines Rechners verschlüsselt vor unberechtigtem Zugriff geschützt.

  3. Dezentrales Daten-Handling: Zentrale Datenbanken sind ein Sicherheitsrisiko, egal ob sie im eigenen Rechenzentrum oder exklusiv bei einem Cloud-Provider liegen. Bei zTOP dagegen werden die Daten dezentral gespeichert und verwaltet sowie ständig untereinander abgeglichen (repliziert).

  4. Maximale Sicherheitskonfiguration in Anwendungen: In der Schicht der Anwendungen selbst müssen alle Konfigurationen auf optimale Sicherheit hin ausgerichtet sein. Dies betrifft auch die Vorgaben für den autorisierten Datenzugriff. Im Directory Management werden dafür rollenbasierte Zugriffsrechte definiert und kontrolliert, die sowohl personenbezogen als auch für Teams oder Abteilungen vorgenommen werden können. Auch Administratoren bekommen rollenbasierte Zugriffsrechte, die je nach Anforderung definiert und gegebenenfalls eingeschränkt werden.

  5. Zugangs- und Zugriffskontrolle: Das Need-to-know-Prinzip steuert den personalisierten, autorisierten Zugriff auf Informationen – und blendet alle anderen Daten gezielt aus. Ein intelligentes Berechtigungsmanagement sorgt dafür, dass nur genau die Daten und Informationen zugänglich sind, für die das jeweilige Nutzerprofil autorisiert ist. Die Vorgaben über den autorisierten Datenzugriff werden im Directory Management umgesetzt.

  6. Automatisierte Sicherheits-Checks: Ein flexibles und automatisiertes Identity Management sorgt dafür, dass die mit den Rollen verbundenen Zugriffsrechte stets aktuell gehalten werden. Ohne Automatismen wären die laufenden Änderungen und Neuerungen sonst nicht mehr zu bewältigen.

  7. Permanente Audits: Alle Sicherheitsmaßnahmen müssen jederzeit unabhängig sein. Das setzt Open Source als Quellcode voraus, da nur quelloffene Software jederzeit unabhängig auditierbar ist. Im Rahmen von zTOP werden diese Audits nicht iterativ, sondern kontinuierlich durchgeführt.

„zTOP ist ein ganzheitlicher Sicherheitsansatz, der alle IT-Komponenten vom Prozessor bis zur App, vom Netzwerk bis zum Nutzer umfasst“, betont Andrea Wörrlein, Geschäftsführerin von VNC in Berlin und Verwaltungsrätin der VNC AG in Zug. „Angesichts der aktuellen Bedrohungsszenarien und Sicherheitsrisiken haben wir uns daher entschieden, unseren Software-Stack VNClagoon konsequent in dieses Konzept einzubinden, um den Nutzern den bestmöglichen Schutz zu bieten.“

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.