Ce diaporama a bien été signalé.
Le téléchargement de votre SlideShare est en cours. ×

BATbern48_ZeroTrust-Konzept und Realität.pdf

Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité

Consultez-les par la suite

1 sur 15 Publicité

BATbern48_ZeroTrust-Konzept und Realität.pdf

Télécharger pour lire hors ligne

Bei Zero Trust wird keinem Akteur, der Zugang zu Ressorucen oder Diensten im Netzwerk will, von vornherein vertraut. Gemäss dem Motto «never trust, always verify» erfordert jede Abfrage im System eine neue Verifizierung. Es wird aufgezeigt, wie dies in einer Umgebung mit vielen verschiedenen Akteuren durchgängig umgesetzt werden kann. Dabei nehmen OAuth-Token und die Funktionalität Token-Exchange eine zentrale Rolle ein.

Bei Zero Trust wird keinem Akteur, der Zugang zu Ressorucen oder Diensten im Netzwerk will, von vornherein vertraut. Gemäss dem Motto «never trust, always verify» erfordert jede Abfrage im System eine neue Verifizierung. Es wird aufgezeigt, wie dies in einer Umgebung mit vielen verschiedenen Akteuren durchgängig umgesetzt werden kann. Dabei nehmen OAuth-Token und die Funktionalität Token-Exchange eine zentrale Rolle ein.

Publicité
Publicité

Plus De Contenu Connexe

Diaporamas pour vous (20)

Similaire à BATbern48_ZeroTrust-Konzept und Realität.pdf (20)

Publicité

Plus par BATbern (20)

Plus récents (20)

Publicité

BATbern48_ZeroTrust-Konzept und Realität.pdf

  1. 1. Michael Gerber 11. November 2022 Zero Trust Konzept und Realität
  2. 2. Agenda SBB • BAT - Zero Trust • 11.11.2022 2 1. Was ist Zero Trust? 2. Verteilte Architektur & Zero Trust Prinzipien 3. Angriffsszenarien und deren Mitigation 4. Fazit
  3. 3. Zero-Trust - sieben Kernprinzipien SBB • BAT - Zero Trust • 11.11.2022 3 Das Unternehmen sammelt so viele Informationen wie möglich über den aktuellen Zustand der Assets, Netzwerkinfrastruktur und der Kommunikation und nutzt sie zur Verbesserung seiner Sicherheitslage. Das Unternehmen überwacht und misst die Integrität und die Sicherheitslage aller eigenen und damit verbundenen Assets. Der Zugriff auf Ressourcen wird durch eine dynamische Policy bestimmt, diese betrachtet den jeweiligen Kontext der Zugriffsanfrage. Jegliche Kommunikation wird gesichert, unabhängig vom Standort. Alle Ressourcen-Authentifizierung und - Autorisierung sind dynamisch und werden strikt durchgesetzt, bevor der Zugriff gestattet wird. Der Zugriff auf einzelne Ressourcen wird pro Sitzung gewährt. Alle Datenquellen und Rechendienste werden als Ressourcen betrachtet. Source: NIST Special Publication 800-207 – Zero Trust Architecture
  4. 4. Su e t S ste o or e e t o t Truste o or e e t o t Truste t truste truste u et or ter et Se e tA ou o. re Se e tB ou o. re A t o t A t o Verteilte Architektur: (stark) vereinfachte Sicht SBB • BAT - Zero Trust • 11.11.2022 4
  5. 5. Su e t S ste o or e e t o t Truste o or e e t o t Truste t truste truste u et or ter et Se e tA ou o. re Se e tB ou o. re A t o t A t o Verteilte Architektur: Verortung der Prinzipien SBB • BAT - Zero Trust • 11.11.2022 5
  6. 6. Su e t S ste o or e e t o t Truste o or e e t o t Truste t truste truste u et or ter et Se e tA ou o. re Se e tB ou o. re A t o t A t o Verteilte Architektur: Angriffsszenarien SBB • BAT - Zero Trust • 11.11.2022 6 Angreifer Szenario 1 Szenario 4 Szenario 5 Szenario 2 Szenario 3 Szenario 7 Szenario 6
  7. 7. SBB • er • zero trust utshe • 18.01.2022 7 # Name Gegenmassnahmen 1;4 Übernahme der Applikation - Härtung der Applikation - Zugriff einschränken (WAF, Firewall) - Patching (bekannte Sicherheitslücken schliessen) - Limitierung der Anfragen (Benutzer wie auch Administratoren) - Der Zugriff auf die Anwendung erfolgt immer im jeweiligen Nutzerkontext; kein Zugriff mittels Applikationsbenutzer gewähren. 2;5 Übernahme der Datenbank - Härtung der Datenbank - Verschlüsselung des Inhalts u.a. für Administrationsbenutzer - Limitierung der Anfragen für Administrationsbenutzer 3;6 Übernahme PEP - Härtung der Anwendung - Zugriff einschränken (WAF, Firewall) - Patching (bekannte Sicherheitslücken schliessen) - Freigabeprozess für Änderungen (Vieraugenprinzip; ) - Zugriff nur im Nutzerkontext und auch IP-Adressen einschränken 7 Übernahme Client - Customer: Empfehlung Kommunizieren - Mitarbeiter: durch das Unternehmen gesteuert & durchsetzen - Partner: Empfehlung Kommunizieren & ggf. durchsetzen Angriffsszenarien & Gegenmassnahmen
  8. 8. Su e t S ste o or e e t o t Truste o or e e t o t Truste t truste truste u et or ter et Se e tA ou o. re Se e tB ou o. re A t o t A t o Angriffsszenario 1 - Übernahme der Applikation SBB • BAT - Zero Trust • 11.11.2022 8 Der Angreifer kann auf alle ◼-Daten zugreifen Angriffsszenario 1: Ein Angreifer kann durch die Übernahme von einer Applikation in einem Segment Zugriff auf alle Daten dieser Applikation und/oder von Daten weiterer Applikationen in anderen Segmenten erhalten. Beschreibung: Ein Angreifer übernimmt die Applikation im Segment A. Er kann alle Daten sehen, die durch diese Applikation fliessen. Dazu gehören natürlich auch die Daten, die von der Applikation im Segment B an die Applikation im Segment A zurückgeliefert werden. Der Angreifer kann auch weitere Daten von der Applikation in Segment B abfragen. Die Zugriffe auf die Applikation in Segment B erfolgen immer im Namen der Applikation in Segment A. Anforderung: Der legitime Zugriff auf Daten soll immer im Kontext des jeweiligen Subjekts respektive dessen Benutzers erfolgen – die entsprechenden Berechtigungen sind diesem zugeordnet. Kernprinzip Vertriebssysteme der Transportunternehmen Anbieter «SwissPass»
  9. 9. Su e t S ste o or e e t o t Truste o or e e t o t Truste t truste truste u et or ter et Se e tA ou o. re Se e tB ou o. re A t o t A t o «Der Zugriff auf einzelne Ressourcen wird pro Sitzung gewährt» → Sitzung = Access Token gemäss OAuth2 Protokoll SBB • BAT - Zero Trust • 11.11.2022 9 Access Token von Identity Management zur sitzungsbasierten Zugriffssteuerung JSON Web Token (JWT) Profile for OAuth 2.0 Access Tokens RFC 9068
  10. 10. SBB • BAT - Zero Trust • 11.11.2022 10 https://www.scottbrady91.com/oauth/delegation-patterns-for-oauth-20 ✓ Erfüllt alle bekannten Anforderungen ✓ Ist standardisiert, RFC 8693: OAuth 2.0 Token Exchange [Access Token] Welches Architektur Pattern erfüllt die Anforderungen? ↯ ✓ ↯ ✓ ✓ ✓
  11. 11. Fachlich JWT AT Inhalt Inhalt Aussteller iss OP URL OP URL Token Exchange Anwendung client_id SBB_Mobile SBB_Mobile Inhaber sub 667345345 1973311412 Empfänger aud SBB_Mobile; Vertriebssystem_SBB Anbieter_SwissPass Absender act - Vertriebssystem_SBB Kundennummer tkid 54656734534 54656734534 Rolle Kunde Kunde [Access-Token] Architektur – Token Exchange Beispiel mit 2 Applikationen (Vertrieb SBB; Anbieter SwissPass) SBB • BAT - Zero Trust • 11.11.2022 11 Subject System Policy Enforcement Point (PEP) Trusted Trusted Data Untrusted Untrusted Public Network (Internet) Segment A (Cloud o. On-Prem) Segment B (Cloud o. On-Prem) Application Data Application Identity Management iss 1 1 1 2 1 2 Vertriebssystem SBB Anbieter SwissPass Token Exchange (TX) Trusted 1 2 Policy Enforcement Point (PEP) 2 1 Identity Management tx 2 1 SBB Mobile
  12. 12. SBB • BAT - Zero Trust • 11.11.2022 12 Subject System Policy Enforcement Point (PEP) Data Untrusted Segment B (Cloud o. On-Prem) Application Anbieter SwissPass [Access-Token] Architektur „SwissPass-Ökosystem“ Policy Enforcement Point (PEP) Trusted Segment A (Cloud o. On-Prem) Application Data Vertriebssystem SBB Token Exchange (TX) Trusted Untrusted
  13. 13. Zusammenfassung SBB • BAT - Zero Trust • 11.11.2022 13 s A r ssze r o „Ü er h e er A t o “ kann unter Anwendung des Zero Trust Prinzip „Der Zugriff auf einzelne Ressourcen wird pro Sitzung gewährt“ teilweise mitigiert werden. Technischer Ansatz → Access Token → Token Exchange → PEP
  14. 14. Zero Trust in einem konkreten Fall anwenden heisst: SBB • BAT - Zero Trust • 11.11.2022 14 • Ar h te tur / A e u e / te üsse „ e e “ • Relevante Angriffsszenarien finden und risikobasiert bewerten • Für das Angriffsszenario mit dem höchsten Risiko die mitigierenden Zero Trust Prinzipien finden • Für die Umsetzung die passende technische Architektur bestimmen
  15. 15. Fragen? SBB • BAT - Zero Trust • 11.11.2022 15

×