Was ist das Burg-und-Burggraben-Sicherheitsmodell?
- IAM-Glossar
- Was ist das Burg-und-Burggraben-Sicherheitsmodell?
Burg und Burggraben ist ein Sicherheitsmodell, bei dem niemand außerhalb eines Netzwerks auf die Daten eines Unternehmens zugreifen kann, um externe Bedrohungen fernzuhalten. In diesem Modell stellt die „Burg“ das interne System oder Netzwerk des Unternehmens dar, das sensible Daten enthält, während der "Burggraben" die Perimeterverteidigung darstellt, die das Eindringen externer Bedrohungen verhindert. Die Idee ist, dass niemand außerhalb des Burggrabens in das Schloss eindringen kann, aber sobald es drinnen ist, gibt es weniger Sicherheitskontrollen. Dieses Modell konzentriert sich mehr auf externe Firewalls und Abwehrmechanismen, während ein Zero-Trust-Sicherheitsansatz das Burg-und-Burggraben-Modell ablehnt, da es erfordert, dass alle Benutzer und Geräte beim Zugriff auf ein Netzwerk, ein System oder Daten kontinuierlich und explizit validiert werden.
Burg und Burggraben vs. Zero Trust: Was ist der Unterschied?
Das Zero-Trust-Framework ist ein Sicherheitsmodell, das implizites Vertrauen eliminiert und davon ausgeht, dass Sicherheitsrisiken sowohl innerhalb als auch außerhalb des Netzwerks ausgehen können. Bei diesem Modell muss jeder Benutzer und jedes Gerät seine Identität explizit überprüfen, bevor er Zugriff auf Daten erhält, unabhängig von seinem Standort. Auf der anderen Seite geht die Struktur von Burg und Burggraben automatisch davon aus, dass Benutzer innerhalb des Netzwerks vertrauenswürdig sind.
Während beide Sicherheitsmodelle häufig verwendet werden, bietet das Zero-Trust-Modell einen sichereren Ansatz, da Cyberangriffe immer fortschrittlicher geworden sind und der Perimeter von Unternehmensnetzwerken weniger ausgeprägt ist.
So funktioniert das Burg und Burggraben-Modell
Das Burg und Burggraben-Modell funktioniert nach drei Prinzipien.
- Starke Perimeterverteidigung (der „Burggraben“): Dabei geht es um Sicherheitsmaßnahmen an der Netzwerkgrenze, wie Firewalls, Einbruchmeldesysteme und strenge Zugriffskontrollen für externe Verbindungen.
- Relativ schwächere interne Sicherheitskontrollen (innerhalb der „Burg“): Das bedeutet, dass es im Vergleich zu den strengen Perimeterkontrollen weniger Sicherheitskontrollpunkte und Barrieren zwischen verschiedenen internen Ressourcen gibt. Benutzer benötigen weiterhin entsprechende Berechtigungen, aber die interne Sicherheitsarchitektur ist weniger streng als die Perimeterverteidigung.
- Eine klare Unterscheidung zwischen "innerhalb" und "außerhalb" des Netzwerks: Das bedeutet, den internen und externen Verkehr grundlegend unterschiedlich zu behandeln. Interner Datenverkehr wird standardmäßig als vertrauenswürdiger angesehen, während externer Datenverkehr einer strengen Prüfung unterzogen wird.
Probleme mit dem Burg und Burggraben-Modell
Hier sind einige der größten Herausforderungen, die mit dem Sicherheitsmodell von Burg und Burggraben verbunden sind.
Das Modell ist veraltet
Eine der größten Schwächen dieses Modells ist die Abhängigkeit von einem einzigen Perimeter, um das gesamte Netzwerk zu schützen. Da Cyberbedrohungen immer komplexer werden, können Cyberkriminelle einen traditionellen Perimeter durch Social-Engineering-Taktiken, Diebstahl von Zugangsdaten, gezielte Malware-Angriffe und die Ausnutzung von Sicherheitslücken leichter umgehen. Sobald Cyberkriminelle den Burggraben durchbrechen, können sie sich seitlich innerhalb des Netzwerks bewegen und auf sensible Daten zugreifen. Diese Abhängigkeit von einer einzigen Verteidigungsschicht macht den Perimeter weniger relevant und zunehmend unsicher.
Die Cloud erschwert die Implementierung
Cloud Computing verkompliziert das Burg und Burggraben-Modell, weil es das Konzept eines festen Perimeters eliminiert. In einer Cloud-Umgebung speichern Unternehmen Daten und Ressourcen an mehreren Standorten, und Benutzer können von überall darauf zugreifen, unabhängig davon, ob innerhalb oder außerhalb des physischen Netzwerks des Unternehmens. Da Ressourcen über Cloud-Plattformen verteilt sind und auf die aus der Ferne zugegriffen werden kann, wird die Sicherung einer festen Grenze ineffektiv, was es schwierig macht, die Daten eines Unternehmens vollständig zu schützen.
Anfällig für Zugangsdatendiebstahl
Cyberkriminelle können Anmeldeinformationen durch Methoden wie Phishing oder die Ausnutzung von Datenschutzverletzungen stehlen und so die Perimeterverteidigung umgehen. Wenn es ihnen gelingt, ein autorisiertes Konto zu kompromittieren, erhalten sie Zugriff auf das Netzwerk und erscheinen technisch gesehen als "vertrauenswürdig", da sie sich innerhalb des Netzwerks befinden. Auf diese Weise können Cyberkriminelle auf vertrauliche Informationen zugreifen, ohne Warnungen auszulösen, wodurch bösartige Aktivitäten schwerer zu erkennen sind.
Anfällig für Cyberangriffe
Das Burg und Burggraben-Modell konzentriert sich hauptsächlich auf das Blockieren externer Bedrohungen, was bedeutet, dass es Schwachstellen innerhalb des Netzwerks übersieht. Zum Beispiel schützt es Unternehmen nicht vor Insider-Bedrohungen, bei denen vertrauenswürdige, autorisierte Benutzer versehentlich oder absichtlich die Sicherheit gefährden können. Da sich diese Insider bereits im Netzwerk befinden, müssen sie die Perimeterverteidigung nicht umgehen.
Erfordert ständige Überwachung
Da Bedrohungen sowohl innerhalb als auch außerhalb des Netzwerks auftreten können, ist eine ständige Überwachung erforderlich, um verdächtige Aktivitäten zu erkennen. Der Burggraben kann zwar dazu beitragen, die meisten externen Bedrohungen fernzuhalten, aber es besteht immer das Risiko, dass ein Angreifer einen Weg findet, sich in das Schloss einzuschleichen. Einmal drin, könnten sie dann auf sensible Daten zugreifen und Schaden anrichten. Ohne kontinuierliche Überwachung können Unternehmen Anzeichen für eine Sicherheitsverletzung übersehen.