Zero-Trust ist ein Sicherheitsmodell zum Schutz einer Organisation, das darauf basiert, dass keine Personen und Geräte standardmäßig als vertrauenswürdig eingestuft werden sollten, auch wenn sie sich bereits im Netzwerk einer Organisation befinden. Ein Zero-Trust-Ansatz zielt darauf ab, implizites Vertrauen zu beseitigen, indem eine strenge Identitätsauthentifizierung und -autorisierung im gesamten Netzwerk und nicht nur in einem vertrauenswürdigen Perimeter erzwungen wird. Bei diesem Modell wird jede Anfrage für den Zugriff auf Ressourcen so behandelt, als würde sie von einem nicht vertrauenswürdigen Netzwerk stammen, bis sie geprüft, authentifiziert und verifiziert wurde.
Der Analyst John Kindervag von Forrester Research schlug das Zero-Trust-Sicherheitsmodell erstmals im Jahr 2010 vor. Damit wurde eine Abkehr von traditionellen IT-Sicherheitsmodellen vollzogen, die sich in erster Linie auf den Schutz des Zugriffs im Netzwerkperimeter konzentrieren und davon ausgehen, dass alles, was sich im Inneren befindet, vertrauenswürdig ist.
Leider bietet der traditionelle Ansatz wenig Schutz, wenn Angreifer Zugang zu einem Netzwerk erlangen. Angreifer können sich dann frei bewegen und versuchen, den Zugriff auf hochwertige Daten und Assets auszuweiten – eine Technik, die als Ausbreitung bekannt ist. In modernen IT-Umgebungen ist dies heute noch problematischer, da Ressourcen und Daten verstreut sind, was die Implementierung der Sicherheitskontrolle für ein Netzwerk von einem einzigen Punkt aus erschwert.
Ein Zero-Trust-Ansatz kann Unternehmen dabei helfen, die Sicherheit ihrer IT-Umgebung zu erhöhen und Angriffe zu begrenzen oder zu verhindern.
Weitere Informationen dazu, wie Google sein BeyondCorp-Zero-Trust-Cloud-Sicherheitsmodell implementiert, um Zugriffssteuerungen von Netzwerkperimetern auf einzelne Nutzer und Geräte zu verlagern.
Zero-Trust ist ein Cloud-Sicherheitsmodell, mit dem moderne Organisationen geschützt werden. Dazu wird implizites Vertrauen genommen und eine strenge Identitätsauthentifizierung und -autorisierung erzwungen. Bei Zero-Trust werden alle Nutzer, Geräte und Komponenten zu jeder Zeit als nicht vertrauenswürdig eingestuft, unabhängig davon, ob sie sich innerhalb oder außerhalb des Unternehmensnetzwerks befinden.
Viele würden Zero-Trust-Definitionen wie „Niemandem und nichts vertrauen“ oder „Nie vertrauen, immer prüfen“ vereinfachen, aber diese sind etwas begrenzt. Stattdessen besteht das Kernstück des Zero-Trust darin, dass das Vertrauen in jemanden oder etwas – auch die zugrunde liegenden Komponenten – in einem miteinander verbundenen System ein erhebliches Sicherheitsrisiko darstellt. Vertrauen muss aufgebaut und kontinuierlich mithilfe dynamischer, kontextabhängiger Sicherheitsrichtlinien und verschiedener Technologiemechanismen bestätigt werden.
Bei diesem Ansatz wird mithilfe detaillierter Richtlinienkontrollen die Mikrosegmentierung genutzt, um das Netzwerk in kleinere Segmente und isolierte Arbeitslasten aufzuteilen. Die Richtlinien sind kontextbasiert und beruhen auf Identität, Standort, Gerät, Inhalt, auf den zugegriffen wird, und App. Da die Richtlinien dynamisch sind, werden sie regelmäßig neu bewertet und an den sich ändernden Kontext angepasst.
Daten und Ressourcen sind standardmäßig nicht zugänglich und Verbindungen werden erst dann streng kontrolliert, nachdem sie authentifiziert und autorisiert wurden. Dieser Vorgang wird auf jeden Nutzer oder verbundenen Endpunkt angewendet und die Identität wird kontinuierlich authentifiziert. Darüber hinaus wird der gesamte Netzwerkverkehr protokolliert, überwacht und genau auf Anzeichen für eine Kompromittierung analysiert.
Hier ist ein einfacherer Ansatz: Stellen Sie sich Ihr Netzwerk und Ihre Infrastruktur als streng geheime staatliche Einrichtung vor und Zero-Trust ist das Sicherheitssystem. Es kann Standard-Perimetersicherheit sowie Alarme und Sensoren zum Erkennen nicht autorisierter Zugriffe enthalten.
Zero-Trust erhöht die Sicherheit für alle Zugangspunkte innerhalb des Perimeters. Alle Flügel und Räume des Gebäudes sind außerdem jederzeit verriegelt und die Türen werden mithilfe eines biometrischen Zugangssystems gesteuert. Auch wenn Sie die Sicherheitskontrolle an der Vordereingang passieren, müssen Sie an jeder Tür Ihren Fingerabdruck scannen, um Ihre Identität zu bestätigen. Sie dürfen die Tür nur passieren, wenn Sie die entsprechende Sicherheitsfreigabe haben. Sie dürfen nur Gebiete betreten, die Sie besuchen müssen, und so lange bleiben, wie es für die Fertigstellung Ihres Unternehmens erforderlich ist.
Das Zero-Trust-Modell umfasst heute mehrere Implementierungen, darunter Zero-Trust-Netzwerkzugriff (ZTNA), Zero-Trust-Architektur (ZTA) und Zero-Trust-Edge (ZTE). Dennoch basieren sie alle auf denselben Kernkonzepten.
Dies sind die drei Zero-Trust-Prinzipien, auf denen das Modell basiert:
Diese Zero-Trust-Prinzipien, die ursprünglich von Forrester beschrieben wurden, stimmen auch mit den Zero-Trust-Framework, entwickelt vom US-amerikanischen National Institute of Standards and Technology (NIST), überein. Wir empfehlen Ihnen dringend, das Framework von NIST zu lesen. Es enthält eine Anleitung zu den praktischen Schritten, die für die Implementierung eines Zero-Trust-Modells in Ihrem eigenen Unternehmen erforderlich sind.
Die gravierendsten Datenpannen der heutigen Zeit gehen nicht nur auf den Netzwerkperimeter zurück, wenn Angreifer einen Weg gefunden haben. Mit dem Aufkommen von Cloud-Computing und Remote-Mitarbeitern haben viele Unternehmen Schwierigkeiten, zunehmend verteilte Umgebungen und einen durchlässigen Perimeter zu schützen. Daten werden heute für verschiedene Dienste, Geräte, Anwendungen und Personen generiert, gespeichert und geteilt, sodass sie von überall auf der Welt abgerufen werden können.
Viele Angreifer haben festgestellt, dass es lukrativ ist, Schwachstellen und Lücken in der Netzabdeckung in Hybrid-Cloud-Umgebungen auszunutzen. Schwere Datenpannen sind zunehmend die Folge von gehackten Konten durch Social Engineering und andere ausgefeilte Techniken, versehentliche oder vorsätzliche Insiderbedrohungen und schwächere Sicherheitspraktiken von Drittanbietern.
Sicherheitsteams erkennen inzwischen, dass Bedrohungen, die innerhalb eines Netzwerks kommen, genauso wahrscheinlich sind wie von außerhalb.
Unternehmen haben versucht, gestaffelte, gestaffelte Sicherheitsmaßnahmen einzuführen, mit denen Redundanzen und Backup-Sicherheit für den Fall angeboten werden sollen, dass eine der Maßnahmen fehlschlägt. Dieser Ansatz ist jedoch häufig kostspielig und komplex in seiner Implementierung, Verwaltung und Wartung – insbesondere mit der Notwendigkeit, alles kontinuierlich anzupassen und zu ändern, wenn neue Systeme, Personen, Dienste und Geräte eingeführt werden.
Zero-Trust umfasst gestaffelte Defense-Strategien. Ziel ist es aber, die Angriffsfläche zu minimieren und Umgebungen zu schaffen, die inhärent sicher sind, ohne jede einzelne potenzielle Bedrohung identifizieren und eindämmen zu müssen. Ziel ist es, den Zugriff auf geschäftskritische Assets zu unterbinden und zu verhindern, dass sich Angreifer in Echtzeit seitlich durch das Netzwerk bewegen. Zero-Trust bietet einen einheitlichen Sicherheitsansatz, der einen umfassenden, anpassungsfähigen Schutz verteilter Umgebungen bietet und gleichzeitig sicheren Zugriff ermöglicht.
Bessere Übersicht
Für Zero-Trust-Sicherheit müssen Unternehmen wissen, wo sich Assets befinden, und kontinuierlich überwachen, welche Identitäten wie auf Ressourcen zugreifen. Dies verbessert die Sichtbarkeit und den Kontext von Traffic, Asset-Inventar und Risikomanagement.
Auswirkungen von Sicherheitsverletzungen beschränken
Da Identitäten Zugriff auf die geringste Berechtigung gewährt werden, hilft Zero-Trust dabei, das Ausmaß des Schadens zu begrenzen, falls und wenn es zu einer Datenpanne kommt. So können Teams schneller reagieren und Angriffe abwehren. Außerdem wird das Risiko einer weiteren Anfälligkeit minimiert.
Zugriffssteuerung in modernen IT-Umgebungen
Bei der Zero-Trust-Architektur basieren Sicherheitsrichtlinien auf der Identität und sind mit bestimmten Arbeitslasten verknüpft. So wird die Sicherheit nah an den zu schützenden Assets platziert, sodass sie unabhängig von der Umgebung mit der Arbeitslast transportiert werden können.
Einheitliche, anpassungsfähige Sicherheit
Sicherheitsrichtlinien werden zentral in Zero-Trust-Modellen verwaltet und basieren auf Automatisierung, um Richtlinien kontextabhängig zu migrieren und zu aktualisieren. Die Sicherheit wird agiler und skalierbarer und entlastet Administratoren.
Verringerte Angriffsfläche und -risiko
Zero-Trust isoliert den Traffic und erstellt Netzwerksegmente, die eine Ausbreitung im Netzwerk verhindern und die Ausbreitung potenzieller Infektionen auf kritische Ressourcen verhindern. Alle verdächtigen Aktivitäten können mithilfe von Richtlinien und Einstellungen noch einmal überprüft und Identitäten noch einmal überprüft werden. Dadurch sinkt die Wahrscheinlichkeit eines erfolgreichen Verstoßes.
Kontinuierliche Compliance
Bei Zero-Trust werden alle Zugriffe und Anfragen protokolliert und ausgewertet. Außerdem wird der Zugriff auf Ressourcen gesperrt. So erhalten Sie nicht nur einen klaren Audit-Trail im Fall eines Verstoßes, sondern auch leichter den Nachweis, dass Sie alles Mögliche getan haben, um die Anforderungen und Standards für den Datenschutz zu erfüllen.
Im Folgenden sind einige der größten Herausforderungen bei Zero-Trust aufgeführt:
Profitieren Sie von einem Guthaben über 300 $, um Google Cloud und mehr als 20 „Immer kostenlos“-Produkte kennenzulernen.