Integration von Zeitservern in ein „Zero Trust Network

Das seit 2010 bestehende Konzept des Zero Trust Network bezeichnet einen neuen Ansatz zur Gewährleistung der Sicherheit von IT-Netzwerken. Es steht im Gegensatz zum klassischen Konzept, die Angreifer außerhalb des Netzwerks zu halten – was das Innere des Netzwerks zu einem relativ unsicheren Bereich werden lässt. Wenn ein Angreifer erst einmal in das Netzwerk eingedrungen ist, wird es mit diesem traditionellen Ansatz schwierig, ihn zu verfolgen und daran zu hindern, auf Ressourcen zuzugreifen.

Im Gegensatz dazu gehen Zero Trust Networks (ZTN) davon aus, dass es kein Netzwerk gibt, das nicht gefährdet sind, sondern nur Netzwerke, die bislang noch nicht infiltriert wurden. Der Zugriff auf ein bestimmtes Element des Netzwerks bedeutet daher nicht, dass der Zugriff auf andere Elemente des Netzwerks möglich ist. Zero-Trust-Netzwerke schenken den Nutzern innerhalb eines Netzwerks deshalb kein besonderes Vertrauen.

Möchte also ein Nutzer einer Ressource eine andere innerhalb desselben Netzwerks nutzen, muss er sich erneut authentifizieren. Dies sorgt für mehr Sicherheit und verringert die Auswirkungen von Eindringlingen innerhalb eines Netzwerks.

Best Practices für ZTNs

Zero Trust Networks beruhen auf einer Reihe von Best Practices. Zunächst einmal ist es von entscheidender Bedeutung, das eigene Netzwerk sorgfältig abzuschotten. Dadurch werden „Seitwärtsbewegungen“ der Angreifer verhindert – also die Gefährdung eines anderen Dienstes als desjenigen, der dem Angreifer als Einfallstor gedient hat. Diese Abschottung kann durch den Einsatz von VLANs erreicht werden, mit denen die verschiedenen Dienste im Netzwerk getrennt voneinander abgedichtet werden können.

ZTNs beruhen zudem auf einer starken Identifizierung der Benutzer und der Hardware, die sich verbinden. Dazu werden die Zwei-Faktor-Authentifizierung (2FA) und die Verwendung des Protokolls 802.1X eingesetzt. ZTNs arbeiten mit sehr genauen Benutzerprofilen. So wird präzise festgelegt, wer wann und von wo aus auf was Zugriff hat. Im Falle eines Sicherheitsverstoßes wird so sichergestellt, dass der Schaden so gering wie möglich gehalten wird.

Zur Aufrechterhaltung eines Zero-Trust-Netzwerks müssen Sie alle Netzwerkaktivitäten ständig überwacht werden. Nur so können Eindringlinge frühzeitig erkannt und ihre Auswirkungen minimiert werden. Der Vorteil dieses extensiven Monitorings besteht darin, dass man den Weg des Angreifers genau nachvollziehen kann, wenn ein Eindringen erst im Nachhinein entdeckt wird.

ZTN: Die Notwendigkeit der zeitlichen Synchronisierung

All diese bewährten Verfahren erfordern eine genaue und zuverlässige zeitliche Synchronisierung. Tatsächlich hängen viele der verwendeten Mechanismen, die ein ZTN sicher machen, von einer effektiven Zeitsynchronisation ab. So setzt der Einsatz der Multi-Faktor-Authentifizierung voraus, dass für den Zugriff temporäre Tokens erzeugt und überprüft werden. Eine präzise Synchronisation verhindert außerdem Angriffe, die auf der wiederholten Wiedergabe von Nachrichten (z. B. zur Authentifizierung) beruhen. Ferner ermöglicht eine genaue und synchronisierte Zeit authentische Protokolle. Dies ist wichtig für die Prüfung des Netzwerks oder die Analyse der von den Angreifern unternommenen Schritte, wenn Eindringlinge im Nachhinein entdeckt werden.

Ein Zero Trust Network muss zeitlich synchronisiert sein, um richtig zu funktionieren. Angesichts der vielen sicherheitsrelevanten Vorgänge, die in einem solchen Netzwerk stattfinden, darf es keine Unstimmigkeiten zwischen den Nutzern geben, nur weil die Uhren im Netzwerk nicht richtig funktionieren.

Für ein Zero Trust Network, das bereits seinen eigenen Nutzern nicht vertraut, ist der Einsatz eines öffentlichen Zeitservers ausgeschlossen – dieser wäre ein viel zu offensichtlicher Angriffsvektor. Folglich muss ein eigenes Zeitsynchronisationsnetzwerk mit eigenen Zeitservern aufgebaut werden.

Ein eigenständiges Netzwerk, das von der Referenzuhr bis zu den jeweiligen Clients reicht, ermöglicht die vollständige Kontrolle über die Verteilungskette und gewährleistet eine effiziente und genaue Zeitsynchronisierung der beteiligten Computersysteme. In einem stark und logisch segmentierten Netzwerk, wie dem ZTN, ist eine korrekte Synchronisation der verschiedenen Dienste über VLANs wichtig, um einen reibungslosen Betrieb zu gewährleisten.

In der heutigen Zeit ist eine genaue und zuverlässige Zeitsynchronisation eine Voraussetzung für jedes Netzwerk, um einen optimalen Betrieb zu gewährleisten. In Zero-Trust-Netzwerken, die mehrere Sicherheitsebenen integrieren, um die Integrität der Dienste und Daten im Netzwerk zu schützen, ist ein Betrieb ohne interne Zeitsynchronisation schlicht nicht machbar.

Als Experte der Zeiterfassung und einer Präsenz in mehr als 140 Ländern ist Bodet Time ein führender französischer Akteur auf dem Gebiet der Zeitsynchronisation und Zeitfrequenz.

Die Produktreihe der Netsilon-Zeitserver verbessert die Sicherheit von Netzwerken durch die Verteilung einer hochgradig sicheren Zeitsynchronisation.

Brauchen Sie Unterstützung? Kontaktieren Sie uns

Ähnlicher Blog

Wie können Betrieb und Sicherheit eines Industriestandorts optimiert werden?

Um die Rentabilität und Produktivität eines Unternehmens zu steigern, werden die einzelnen Arbeitsplätze in einer Fertigungsstraße zunehmend automatisiert. Die Mitarbeiter müssen daher eine genaue Abfolge von Arbeitsschritten einhalten und gleichzeitig ihre Arbeitszeiten einhalten - und das alles unter Einhaltung höchster Sicherheitsstandards.

Vergleichende Analyse von Oszillatoren: MEMS vs. TCXO vs. OCXO vs. RUBIDIUM

Oszillatoren sind unverzichtbare Komponenten für zeitliche Synchronisationsmechanismen. Sie sind es, die den Lauf der Zeit markieren und die Qualität der Uhren in einem System ausmachen. Je genauer ein Oszillator ist, desto weniger wird die Uhr in der Zeit verrutschen. Es gibt jedoch nicht den einen Typ von Oszillator, der für alle Fälle ideal ist.

Die wichtigsten Prinzipien einer Zeitsynchronisierung im Netzwerk

Es ist heutzutage selten, eine Anwendung zu finden, die nur einen einzigen Rechner einbezieht. Die meisten der durchgeführten Aufgaben beinhalten die Kommunikation zwischen mehreren Geräten. Wenn Maschinen miteinander kommunizieren müssen, ist es wichtig, dass ihre Uhren synchronisiert sind, damit sie sich über die Reihenfolge und Dauer von Ereignissen einigen können.