Weiter zu

Was ist Zero-Trust-Sicherheit?

Zero Trust ist ein Sicherheitsmodell zur Absicherung einer Organisation, das auf der Idee basiert, dass keiner Person und keinem Gerät standardmäßig vertraut werden sollte, selbst wenn sie sich bereits im Netzwerk einer Organisation befinden. Ein Zero-Trust-Ansatz zielt darauf ab, implizites Vertrauen zu entfernen. Er erzwingt eine strenge Identitätsauthentifizierung und -autorisierung im gesamten Netzwerk, nicht nur in einem vertrauenswürdigen Perimeter. Bei diesem Modell wird jede Anfrage für den Zugriff auf Ressourcen so behandelt, als käme sie von einem nicht vertrauenswürdigen Netzwerk, bis sie geprüft, authentifiziert und verifiziert wurde. 

Der Analyst John Kindervag von Forrester Research schlug das Zero-Trust-Sicherheitsmodell erstmals im Jahr 2010 vor. Damit wurde eine Abkehr von traditionellen IT-Sicherheitsmodellen vollzogen, die sich in erster Linie auf den Schutz des Zugriffs im Netzwerkperimeter konzentrieren und davon ausgehen, dass alles, was sich im Inneren befindet, vertrauenswürdig ist. 

Leider bietet der herkömmliche Ansatz wenig Schutz, wenn Angreifer Zugriff auf ein Netzwerk erhalten. Angreifer können sich frei bewegen und versuchen, ihren Zugriff zu erweitern auf hochwertige Daten und Assets – eine Technik, die als Lateralbewegung bezeichnet wird. In modernen IT-Umgebungen ist dies jetzt noch problematischer, da Ressourcen und Daten verteilt werden, was die Implementierung der Sicherheitskontrolle über ein Netzwerk von einem einzigen Ort aus erschwert. 

Ein Zero-Trust-Ansatz kann Unternehmen dabei helfen, die Sicherheit ihrer IT-Umgebung zu verbessern und Angriffe zu begrenzen oder zu verhindern. 

Weitere Informationen dazu, wie Google sein BeyondCorp-Zero-Trust-Cloud-Sicherheitsmodell implementiert, um Zugriffssteuerungen von Netzwerkperimetern auf einzelne Nutzer und Geräte zu verlagern.

Definition von Zero-Trust

Zero-Trust ist ein Cloud-Sicherheitsmodell zum Schutz moderner Organisationen. Es entfernt implizites Vertrauen und erzwingt eine strenge Identitätsauthentifizierung und -autorisierung. Bei Zero-Trust werden alle Nutzer, Geräte und Komponenten jederzeit als nicht vertrauenswürdig eingestuft, unabhängig davon, ob sie sich innerhalb oder außerhalb des Netzwerks einer Organisation befinden. 

Wie funktioniert Zero-Trust?

Durch die Zero-Trust-Sicherheit wird ein vertrauenswürdiger Netzwerk-Edge beseitigt. Dabei wird davon ausgegangen, dass jeder Nutzer oder Dienst, der Zugriff anfordert, eine potenzielle Bedrohung darstellt – unabhängig davon, ob er sich innerhalb Ihres Netzwerks befindet oder wie oft er zuvor eine Verbindung hergestellt hat. 

Viele würden Zero-Trust-Definitionen als „niemandem und nichts vertrauen“ oder „Nie vertrauen, immer verifizieren“ vereinfachen. Diese sind jedoch begrenzt. Stattdessen besteht das Konzept des Zero-Trust-Konzepts darin, dass das Vertrauen in jeden oder irgendetwas, einschließlich der zugrunde liegenden Komponenten, in ein verbundenes System ein erhebliches Sicherheitsrisiko darstellt. Vertrauen muss mithilfe dynamischer, kontextbezogener Sicherheitsrichtlinien und verschiedener Technologiemechanismen eingerichtet und kontinuierlich validiert werden. 

Bei diesem Ansatz wird die Mikrosegmentierung mit detaillierten Richtliniensteuerungen vorgenommen, um das Netzwerk in kleinere Segmente und isolierte Arbeitslasten zu unterteilen. Richtlinien sind kontextbasiert und richten sich nach der Identität, dem Standort, dem Gerät, dem Inhalt, auf den zugegriffen wird, und der Anwendung. Richtlinien sind dynamisch. Sie werden also regelmäßig neu bewertet und an den jeweiligen Kontext angepasst.

Auf Daten und Ressourcen kann standardmäßig nicht zugegriffen werden. Verbindungen werden erst nach der Authentifizierung und Autorisierung streng kontrolliert. Dieser Prozess wird für jeden Nutzer oder jeden verbundenen Endpunkt verwendet und die Identität wird kontinuierlich authentifiziert. Außerdem wird der gesamte Netzwerk-Traffic im Hinblick auf Signale einer Manipulation protokolliert, überwacht und analysiert. 

Hier ist ein einfacherer Ansatz: Stellen Sie sich Ihr Netzwerk und Ihre Infrastruktur als streng geheime staatliche Einrichtung vor und Zero-Trust ist das Sicherheitssystem. Es kann Standard-Perimetersicherheit sowie Alarme und Sensoren zum Erkennen nicht autorisierter Zugriffe enthalten. 

Zero-Trust erhöht die Sicherheit aller Zugangspunkte innerhalb des Perimeters. Jeder Flügel und jeder Raum im Gebäude ist außerdem jederzeit verriegelt und die Türen werden über ein biometrisches Zugangssystem gesteuert. Auch nachdem Sie die Sicherheitskontrolle am Haupteingang passiert haben, müssen Sie an jeder Tür Ihren Fingerabdruck einscannen, um sich auszuweisen, und werden nur dann durchgelassen, wenn Sie eine entsprechende Sicherheitsfreigabe haben. Sie dürfen nur Bereiche betreten, die Sie besuchen müssen, und bleiben nur so lange, wie Sie brauchen, um Ihr Vorhaben abzuschließen. 

Die drei Zero-Trust-Konzepte

Das Zero-Trust-Modell umfasst heute mehrere Implementierungen, einschließlich Zero-Trust-Netzwerkzugriff (ZTNA), Zero-Trust-Architektur (ZTA) und Zero-Trust-Edge (ZTE). Sie basieren jedoch alle auf denselben Kernkonzepten. 

Die folgenden Zero-Trust-Prinzipien prägen das Modell: 

  1. Gehe davon aus, dass der gesamte Netzwerkverkehr eine Bedrohung darstellt. Das Zero-Trust-System geht davon aus, dass jeder Nutzer feindselig gesinnt ist und dass Bedrohungen allgegenwärtig sind, sowohl innerhalb als auch außerhalb des Netzes. Daher wird Traffic ohne ausdrückliche Berechtigung automatisch der Zugriff verweigert. Jeder Geräte-, Nutzer- und Netzwerkfluss wird authentifiziert, autorisiert und validiert, wenn der Zugriff fortlaufend angefragt wird.
  2. Zugriff mit den geringsten Berechtigungen erzwingen. Zero-Trust-Sicherheitskonzepte gewähren den Zugriff mit den geringsten Berechtigungen, den erforderlichen Mindestberechtigungen und Zugriff auf die erforderlichen Ressourcen, wenn sie benötigt werden, ohne die Fähigkeit zum Ausführen einer Aufgabe zu beeinträchtigen. Mit der geringstmöglichen Berechtigung wird verhindert, dass Angreifer seitlich auf kritischere Ressourcen umsteigen können, wenn ein Konto oder ein Gerät gehackt wird. 
  3. Immer im Blick behalten. Das Zero-Trust-Modell setzt sich für kontinuierliches Monitoring ein und analysiert und verwaltet die Aktivitäten im Netzwerk jederzeit. So können Sie in Echtzeit erkennen, welche Entitäten auf Ressourcen zugreifen. So lassen sich potenzielle Bedrohungen, aktive Vorfälle und Anomalien, die untersucht werden sollten, besser erkennen.

Diese Zero-Trust-Prinzipien, die ursprünglich von Forrester beschrieben wurden, stimmen auch mit den Zero-Trust-Framework, entwickelt vom US-amerikanischen National Institute of Standards and Technology (NIST), überein. Wir empfehlen Ihnen dringend, das Framework von NIST zu lesen. Es enthält eine Anleitung zu den praktischen Schritten, die für die Implementierung eines Zero-Trust-Modells in Ihrem eigenen Unternehmen erforderlich sind.

Warum ein Zero-Trust-Modell?

Einige der größten Datenpannen von heute sind nicht nur das Ergebnis von Angreifern, die nach Möglichkeiten suchen, den Netzwerkperimeter zu durchbrechen. Angesichts des Aufstiegs von Cloud Computing und Remote-Mitarbeitern haben viele Organisationen Schwierigkeiten, zunehmend verteilte Umgebungen und einen porösen Perimeter zu verteidigen. Die Daten werden jetzt für verschiedene Dienste, Geräte, Anwendungen und Personen erstellt, gespeichert und freigegeben. Außerdem kann auf diese Daten von überall auf der Welt zugegriffen werden.

Viele Bedrohungsakteure haben festgestellt, dass Netzwerkschwachstellen und Abdeckungslücken in hybriden Cloudumgebungen lukrativ sind. Immer mehr schwerwiegende Verstöße sind auf gehackte Konten durch Social Engineering und andere hochentwickelte Techniken, versehentliche oder absichtliche Bedrohungen und schwächere Sicherheitspraktiken von Drittanbietern zurückzuführen. 

Sicherheitsteams wissen jetzt, dass Bedrohungen genauso wahrscheinlich aus dem Netzwerk stammen wie außerhalb des Netzwerks. 

Unternehmen haben versucht, umfassende gestaffelte Sicherheitsmaßnahmen zu implementieren, die Redundanzen und Sicherungssicherheit bieten, falls eine Maßnahme fehlschlägt. Dieser Ansatz ist jedoch häufig kostenintensiv und kompliziert zu implementieren, zu verwalten und zu warten – insbesondere, da alles ständig angepasst werden muss, weil neue Systeme, Personen, Dienste und Geräte eingeführt werden.  

Zero-Trust umfasst gestaffelte Sicherheitsebenen. Ziel ist jedoch, die Bedrohungsoberfläche zu minimieren und Umgebungen zu entwickeln, die von Natur aus sicher sind, ohne jede einzelne potenzielle Bedrohung identifizieren und minimieren zu müssen. Der Schwerpunkt liegt darauf, den Zugriff auf geschäftskritische Assets zu stoppen und zu verhindern, dass Angreifer in Echtzeit seitlich durch das Netzwerk wandern. Zero-Trust bietet einen einheitlichen Sicherheitsansatz, der einen umfassenden, anpassungsfähigen Schutz verteilter Umgebungen bietet und dabei sicheren Zugriff ermöglicht.  

Vorteile des Zero-Trust-Modells

Bessere Übersicht

Bei der Zero-Trust-Sicherheit müssen Unternehmen wissen, wo sich Assets befinden, und kontinuierlich überwachen, welche Identitäten wie auf Ressourcen zugreifen. Dies verbessert die Sichtbarkeit und den Kontext von Traffic, Asset-Inventar und Risikomanagement. 

Auswirkungen von Sicherheitsverletzungen beschränken

Da Identitäten Zugriff auf die geringsten Berechtigungen gewährt wird, trägt die Zero-Trust-Sicherheit dazu bei, den Umfang des Schadens bei einem Sicherheitsverstoß zu begrenzen. So können Teams schneller reagieren und Angriffe minimieren. 

Zugriffssteuerung in modernen IT-Umgebungen

Bei der Zero-Trust-Architektur basieren Sicherheitsrichtlinien auf der Identität und sind bestimmten Arbeitslasten zugeordnet. Dadurch wird die Sicherheit in die Nähe der zu schützenden Assets gebracht, wodurch sie unabhängig von der Umgebung mit der Arbeitslast übertragen werden.

Konsistente, flexible Sicherheit

Sicherheitsrichtlinien werden zentral in Zero-Trust-Modellen verwaltet und mithilfe von Automatisierung Richtlinien je nach Kontext migriert und aktualisiert. Sicherheit wird agiler und skalierbarer und verringert gleichzeitig die Belastung für Administratoren. 

Geringere Angriffsfläche und Risiko

Zero-Trust isoliert Traffic und erstellt Netzwerksegmente, die eine seitliche Bewegung verhindern und die Ausbreitung potenzieller Infektionen auf kritische Ressourcen verhindern. Alle verdächtigen Aktivitäten können überprüft und Identitäten mit Richtlinien und Kontrollen noch einmal überprüft werden, um die Wahrscheinlichkeit einer erfolgreichen Datenpanne zu verringern. 

Kontinuierliche Compliance

Bei Zero-Trust werden alle Zugriffe und Anfragen protokolliert und ausgewertet. Darüber hinaus wird der Zugriff auf Ressourcen gesperrt. Dies bietet nicht nur einen klaren Audit-Trail, wenn eine Verletzung vorliegt, sondern erleichtert auch den Nachweis, dass Sie alles Menschenmögliche gemacht haben, um die Datenschutzanforderungen und -standards zu erfüllen. 

Herausforderungen bei der Verwendung des Zero-Trust-Modells

Natürlich ist jeder Ansatz mit Herausforderungen verbunden. Der Wechsel zu Zero-Trust kann Jahre dauern und erfordert sorgfältige Planung.

Hier sind einige der größten Herausforderungen bei der Verwendung von Zero-Trust: 

  • Konsistenz. Bei richtiger Anwendung kann Zero-Trust, wie angekündigt, eine überlegene Sicherheit bieten. Es erfordert aber auch dass die Organisationen mit der Strategie im Einklang stehen müssen. Die meisten Organisationen müssen Änderungen in Phasen vornehmen, während sie sich von herkömmlichen Sicherheitslösungen wegbewegen. Außerdem müssen sie sicherstellen, dass sich dabei keine Lücken entwickeln.
  • Die Produktivität wird eingeschränkt. DZero Trust fügt den meisten Workflows zusätzliche Sicherheitsschritte hinzu und kann die Produktivität beeinträchtigen, wenn sie nicht korrekt umgesetzt werden. Entscheidend ist, die richtige Balance in der Strategie zwischen unterstützender Arbeit und einer starken Sicherheitslage zu finden. Wenn Prozesse zu störend sind, können Einzelpersonen versuchen, sie zu umgehen. 
  • Bekämpfung von Insider-Bedrohungen. Zero-Trust kann zwar helfen, Insiderbedrohungen durch den Zugriff mit der geringsten Berechtigung abzuwehren, dies ist aber keine Patentlösung. Hacker finden häufig Wege, Zugriff zu erlangen, indem sie Anmeldedaten mithilfe von Taktiken wie Phishing oder Scareware stehlen, um Nutzer dazu zu bringen, vertrauliche Informationen preiszugeben. Im schlimmsten Fall haben Sie es mit einer böswilligen Partei zu tun, die ihre Berechtigungen missbrauchen will. Damit Zero-Trust-Angriffe gegen Insiderbedrohungen wirksam sind, müssen Sie in der gesamten Organisation Anomalien im Muster überwachen und erkennen können.
  • Richtlinien und Architektur verwalten Ihr Unternehmen wächst ständig und entwickelt sich ständig weiter. Das bedeutet, dass auch Zero-Trust-Richtlinien und Berechtigungsstrukturen ständig aktualisiert werden müssen. Zero-Trust-Modelle beruhen auf genau definierten Richtlinien und einer effektiven Richtlinienverwaltung, die auch proaktiv gepflegt und konfiguriert werden muss, um Sicherheitsverletzungen zu verhindern. 

Inspiriert? Gehen wir Ihre Herausforderungen gemeinsam an.

Neukunden erhalten ein Guthaben im Wert von 300 $ für Google Cloud.
Nächste Schritte
Sprechen Sie mit einem Google Cloud-Vertriebsexperten, um Ihre besonderen Herausforderungen im Detail zu besprechen.
Kontakt

BeyondCorp ist die Implementierung einer Zero-Trust-Netzwerkarchitektur von Google, die einen sicheren Zugriff von jedem Gerät oder Netzwerk aus ermöglicht, ohne dass ein herkömmliches VPN erforderlich ist. BeyondCorp verwendet Google Cloud-Tools wie die Einmalanmeldung, Access Context Manager und Identity-Aware Proxy, um den Perimeter aus dem Netzwerk auf einzelne Geräte und Nutzer zu übertragen. 

BeyondCorp bietet eine Reihe von Zugriffskontrollen, die die Identität über Authentifizierungs- und Autorisierungsworkflows überprüfen, um Zugriff auf Ressourcen zu gewähren. Dies ermöglicht es Unternehmen, die Vertrauensstellung kontinuierlich zu prüfen, ohne die Produktivität zu beeinträchtigen.