Jamf Concepts

Anleitungen

App- und Infrastruktur-Verschleierung

~2 min read

Während lokale Apps dank perimeterbasierten Firewalls traditionell vor außenstehenden Angreifern unsichtbar waren, ist die Einführung von Software as a Service (z. B. Microsoft 365, Salesforce), Infrastructure as a Service (z. B. AWS, GCP) und anderen Cloud-basierten Technologien nicht grundsätzlich auf diese Weise gesperrt.

In vielen Fällen können diese Anwendungen von überall aus erreicht werden, wobei der Datenzugriff nur durch eine Form der Authentifizierung kontrolliert wird.

Multi-Faktor-Authentifizierung (MFA) hat kredentialbasierte Angriffe, bei denen ein Angreifer sich wie ein legitimer Benutzer anmeldet, massiv reduziert. Jedoch schützt MFA nicht vor gezielteren Credential-Theft-Angriffen.

Dies lässt die Zugänglichkeit von Daten und Ressourcen, die in der (privaten) Cloud gespeichert sind, vollständig von der Wirksamkeit von Benutzerauthentifizierungsmechanismen abhängen, unabhängig vom zugrunde liegenden Gerät oder Netzwerk.

Ressourcen vor dem offenen Internet verschleiern

Die beste Methode, um einen Angriff auf diese Datenressourcen zu verhindern, ist, ihre Auffindbarkeit und Erreichbarkeit aus dem offenen Internet so weit wie möglich zu eliminieren.

Dies bedeutet, dass ein Angreifer – vollständig mit gültigen MFA-Anmeldedaten eines Mitarbeiters und sogar mit Kenntnissen der Systeme, die er ausnutzen möchte – einfach nicht in der Lage ist, von seinem nicht autorisierten Gerät aus auf diese Systeme zuzugreifen.

Bei SaaS-Anwendungen kann sich ein Angreifer nicht bei der Anwendung anmelden, auf die er zugreifen möchte.

Bei IaaS und Private Cloud kommt ein Angreifer nicht einmal zum Anmeldebildschirm oder erhält nicht einmal ein Paket, das den Zieldienst erreicht, geschweige denn eine Antwort zurück.

Dies wird erreicht durch Aktivieren des Zugriffs für vertrauenswürdige Geräte, gefolgt von Einschränken des Zugriffs für anonyme Geräte.

Das Ergebnis ist einfach: Nur autorisierte Geräte können vertrauliche Anwendungen „sehen" – für alle anderen ist die App völlig unsichtbar.

Vorteile der Verschleierung

  • Verhindert, dass Angreifer Apps oder Infrastruktur entdecken, die weitere Angriffseskalationen und Exploitversuche auslösen könnten.
  • Verhindert, dass Angreifer, die einen erfolgreichen Credential-Theft-Angriff durchgeführt haben, auf Apps und Daten als kompromittierter Benutzer zugreifen können.
  • Ermöglicht umfassende Sichtbarkeit, Berichterstellung und den Export (beispielsweise über SIEM) von Cloud-Anwendungszugriffsaktivitäten für alle SaaS- oder IaaS-Apps.
  • Mindert DDoS-Angriffe, die die Verfügbarkeit von Apps beeinträchtigen könnten.