IT-Security

Zero Trust: Kein blindes Vertrauen für mehr Sicherheit

24. August 2021 von Bianca Wellbrock

zero-trust-vertrauen
©Olivier Le Moal stock.adobe.com

5
(5)

Mit dem Modell „Zero Trust“ kann es gelingen, die Sicherheit maßgeblich zu steigern: Das Sicherheitskonzept basiert auf dem Grundsatz, weder Geräten noch Nutzenden oder Diensten innerhalb sowie außerhalb des eigenen Netzwerks zu vertrauen. Im heutigen Beitrag werfen wir einen Blick auf die Funktionsweise des Zero Trust-Modells und stellen die Vorteile den Nachteilen gegenüber.

Zero Trust: Traue niemandem!

Das Zero Trust-Prinzip ist nicht neu, sondern der Begriff wurde 2010 von John Kindervag, seinerzeit Forrester-Analyst, geprägt. Bei Zero Trust handelt es sich keineswegs um ein Produkt, sondern vielmehr um eine Technologiephilosophie, eine Framework-Idee, die von Unternehmen implementiert werden kann. Das Credo von Zero Trust: „Vertraue niemandem blind“ – erst Verifikation kann Vertrauen schaffen.

Konkret: Wo setzt Zero Trust an?

Unternehmen haben in dieser Welt voller Cyber-Sicherheitsbedrohungen viel zu stemmen: Mobile Arbeitsplätze wie das Home-Office wollen genauso abgesichert sein wie die unternehmenseigenen Arbeitsplätze und in beiden Fällen werden unzählige Geräte und Anwendungen genutzt. Das Zero Trust-Modell setzt hier damit an, dass Anfragen selbst dann nicht automatisch als vertrauenswürdig eingestuft werden, wenn sie aus dem Unternehmensnetzwerk kommen.

Es werden also grundsätzlich sämtliche Elemente – alle Geräte, Dienste, Anwendenden usw. – genauso behandelt, als kämen sie aus offenen und unsicheren Netzwerken: Man vertraut ihnen zunächst nicht. Dem Zero Trust-Prinzip folgend, wird weder authentifizierten Nutzenden sowie Endgeräten noch VPN-Verbindungen getraut – auch wenn sie grundsätzlich als sicher eingestuft werden. Denn automatisches Vertrauen würde das Risiko für Datenlecks immens erhöhen – eventuell ausgelöst von Unternehmensinternen, die sich ungeprüft und absolut uneingeschränkt durchs Netzwerk bewegen.

Konkret bedeutet der Zero Trust-Ansatz:

  • Netzwerknutzende werden in Echtzeit und ggf. auch wiederholt authentifiziert, autorisiert sowie validiert. Dies dient dem Sicherstellen notwendiger Berechtigungen. Das einmalige Prüfen der Identität von Nutzenden genügt nicht.
  • Beim Zero Trust-Modell gilt das Principle of Least Privilege: Identitäten erhalten zunächst grundsätzlich die niedrigste Zugriffsstufe. Werden weitere Cybersicherheitsmaßnahmen ergänzt, können mittels Least-Privilege-Zugriff die Bewegungen im Netzwerk erheblich begrenzt werden.
  • Beim Implementieren dieser Zero Trust-Prinzipien müssen Unternehmen zunächst schützenswerte Assets definieren: Daten sowie Systeme beispielsweise, die als kritisch einzustufen sind. Diese Assets werden mit einer umfassenden Plattform geschützt – entgegen dem sonst vorherrschenden Sammelsurium von Einzellösungen, die um einzelne Nutzende herum aufgebaut werden.

Um das Zero Trust-Modell erfolgreich umzusetzen, ist also das Zusammenspiel verschiedener Sicherheitsanwendungen notwendig: Neben den eben genannten drei Punkten sind auch Multi-Faktor-Authentifizierung, die Netzwerk- und Geräteüberwachung sowie die Verhaltensanalyse und Automatisierung zu bedenken. Dennoch muss auch die User Experience stimmen, um Nutzende nicht dazu zu verführen, die Sicherheit zu kompromittieren. Mittels IAM-Lösungen (Identity and Access Management) kann diese Gratwanderung gelingen.

Korrekt implementierte Zero Trust-Modelle sind auf sämtliche Verhaltensmuster sowie Datenpunkte abgestimmt, die den Alltag im Unternehmensnetzwerk darstellen. So gewähren bzw. verweigern Zero Trust-Lösungen Zugriffsrechte auf Basis unterschiedlicher Parameter, etwa Uhrzeit, Standort, Betriebssystem, Endgerätetyp oder Firmware-Version. Spezielle Zero Trust-Tools erlauben fortgeschrittene Schutzmaßnahmen.

Um im Zero Trust-Modell Vertrauen zu erhalten, ist immer eine Risikoanalyse notwendig – bevor also Zugriffe auf IT-Ressourcen gewährt werden, muss vollständig authentifiziert und autorisiert sein, weiter erfolgen Sicherheitsüberprüfungen bei Geräten und Anwendungen. Die Risikoanalyse muss Standorte, den Kontext von Verarbeitungen und Nutzende einbeziehen. Fallen beim Monitoring Anomalien auf, werden diese grundsätzlich als Risiko eingestuft und mit vorher definierten Sicherheitsmaßnahmen beantwortet.

Vor- und Nachteile von Zero Trust

Der Hauptvorteil des Zero Trust-Prinzips liegt auf der Hand: Durch die Risikoreduktion für Angriffe verbessert sich die Cybersicherheit immens. Damit verbessern sich gleichzeitig der Datenschutz und die Datensicherheit.

Allerdings zeigt die Praxis, in die wir oben lediglich kurz mit einigen Punkten zur Überlegung eingeführt haben, dass Zero Trust derzeit leider noch eher Sicherheitsphilosophie ist als ein neuer Maßstab in der Cybersicherheit. Etwaige Risiken und Funktionalitäten lassen sich im Vorfeld nur schwer abschätzen, was das Unternehmen vor unerwartete Herausforderungen stellen kann. Möglicherweise steigern sich damit die Kosten für die IT-Sicherheit und auch die Tatsache, dass die Systeme stetig überwacht und gewartet werden müssen, wird keine Kosten- und Aufwandsreduktion mit sich bringen.

Interessant ist der Zero Trust-Ansatz allemal: Alles im und außerhalb des unternehmenseigenen Netzwerks hat sich vor dem Vertrauen zu verifizieren; gegebenenfalls auch wiederholt. Dass das unnötige Netzwerkbewegungen eindämmt und damit die Sicherheit immens verbessern kann, versteht sich. Jedoch ist der Aufwand zum erfolgreichen Implementieren des Zero Trust-Prinzips für die Mehrheit aller Unternehmen (noch) nicht umsetzbar, sodass es derzeit sinnvoll ist, sich mit dem Schutz von Identitäten zu befassen. Existieren in der Zukunft Zero Trust-Lösungen, die neben dem Schutz der Unternehmensassets auch Anwenderfreundlichkeit bieten können, lohnt sich ein näherer Blick definitiv.

Wie hat Ihnen dieser Artikel gefallen?

Average rating 5 / 5. Vote count: 5



0 Kommentar(e)

Schreibe einen Kommentar

* Die DSGVO-Checkbox ist ein Pflichtfeld

*

Ich stimme zu