Zero Trust (ZT) ist ein Architekturkonzept und -ziel für die Netzwerksicherheit, bei dem jede Transaktion, Entit?t und Identit?t als nicht vertrauenswürdig gilt, bis das Vertrauen erworben und über die Zeit gewahrt wird. ZT-Strategien stehen im Gegensatz zur althergebrachten Annahme, dass ein Netzwerk sicher ist, bis Sicherheitssysteme einen Versto? feststellen.
Seit rund zehn Jahren setzen Unternehmen immer st?rker auf Digitalisierung. Sie nutzen mittlerweile die Cloud-Architektur, bieten zunehmend Telearbeit an und haben L?sungen nach dem As-a-Service-Konzept neben anderen transformativen Ver?nderungen eingeführt. Die Sicherheitsteams haben die Netzwerksicherheit entsprechend skaliert und das Netzwerk zur Verst?rkung der Sicherheitsvorkehrungen oft in kleinere Zonen segmentiert.
Diese Strategie hat leider zus?tzliche M?glichkeiten für Angreifer geschaffen. Wenn Angreifer auf die Anmeldedaten eines Anwenders zugreifen, k?nnen sie sich lateral durch das Netzwerk bewegen, dabei Ransomware verbreiten und weitere Berechtigungen erhalten.
Die mehrstufige Authentifizierung (MFA) hat die St?rke der Anmeldedaten erh?ht, jedoch nur eine einzige zus?tzliche Authentifizierungsebene eingerichtet. Sobald Hacker im System sind, haben sie ununterbrochenen Zugriff, bis sie sich abmelden oder bis das System sie abmeldet.
Neue Arbeitsweisen, u.?a. BYOD (Bring-Your-Own-Device), Telearbeit und Cloud-Architektur brachten neue Schwachstellen mit sich. Doch selbst neue, st?rkere Cybersicherheitsvorkehrungen mit erh?hter Transparenz enden an der Edge des Unternehmensnetzwerks und sind danach blind.
Das ZT-Konzept für die Cybersicherheit stellt das alte Paradigma auf den Kopf. Die Cybersicherheit wird nicht mehr nach Netzwerksegmenten oder innerhalb der Grenzen eines Unternehmensnetzwerks definiert. Die Vertrauensstellung wird nicht danach gew?hrt, ob eine Verbindung oder ein Asset im Besitz eines Unternehmens oder einer Einzelperson steht. Sie wird auch nicht nach dem physischen Standort oder dem Netzwerkstandort (Internet oder lokales Netzwerk) gew?hrt.
Stattdessen konzentriert ZT sich einzeln auf Ressourcen, Anwender und Assets, unabh?ngig davon, in wessen Besitz sie stehen und wo sie sich befinden. Die Authentifizierung wird individuell für eine Unternehmensressource durchgeführt, bevor einem Anwender der Zugriff erteilt wird.
Oberstes Ziel ist die Verweigerung des Vertrauens, also ?Zero Trust“, gegenüber jedem Netzwerkelement, bis es verifiziert wurde.
Zero Trust (ZT) bietet einen proaktiven Ansatz für Cybersicherheit, indem es ein ?nie Vertrauen, immer verifizieren“-Prinzip durchsetzt. Dieses Framework eliminiert implizites Vertrauen und stellt sicher, dass jeder Benutzer, jedes Ger?t und jede Transaktion kontinuierlich validiert wird, unabh?ngig von seinem Standort oder Netzwerksegment, das viele Vorteile bietet:
Zero Trust reduziert die Angriffsfl?che erheblich, indem es eine kontinuierliche ?berprüfung aller Benutzer, Ger?te und Transaktionen erfordert, unabh?ngig von ihrem Standort oder Netzwerksegment. Im Gegensatz zu herk?mmlichen Sicherheitsmodellen, die implizit internem Netzwerkverkehr vertrauen, geht ZT davon aus, dass jede Interaktion b?sartig sein k?nnte. Diese Annahme minimiert Risiken, die mit Insiderbedrohungen, Missbrauch von Anmeldedaten und lateralen Bewegungen innerhalb von Netzwerken verbunden sind, und bietet einen proaktiven Ansatz zur Verhinderung von Verst??en, bevor sie auftreten.
ZT verbessert die Netzwerktransparenz, indem sichergestellt wird, dass alle Zugriffsanfragen – ob von Benutzern, Ger?ten oder Anwendungen – authentifiziert und protokolliert werden. Sicherheitsteams erhalten eine detaillierte Kontrolle darüber, wer unter welchen Bedingungen auf kritische Ressourcen zugreift. Durch die kontinuierliche ?berwachung und Analyse von Aktivit?ten verhindert Zero Trust Schwachstellen im Netzwerkverkehr und gibt Security Operations Center (SOC)-Teams die umsetzbaren Erkenntnisse, die sie ben?tigen, um Anomalien in Echtzeit zu erkennen und darauf zu reagieren.
Eines der Kernprinzipien von Zero Trust ist die ?Annahme von Kompromissen“ – sie arbeiten in der ?berzeugung, dass Verst??e unvermeidlich sind und schnell einged?mmt werden müssen. Durch die Segmentierung von Ressourcen und die Notwendigkeit der Authentifizierung für jede Interaktion begrenzt ZT die F?higkeit eines Angreifers, sich lateral innerhalb des Netzwerks zu bewegen. Diese Eind?mmung reduziert den potenziellen Schaden einer Sicherheitsverletzung und verhindert weit verbreitete St?rungen und Datenexfiltration.
Zero Trust ist grunds?tzlich skalierbar und eignet sich daher gut für wachsende Organisationen und sich entwickelnde digitale Infrastrukturen. Unabh?ngig davon, ob neue Cloud-Services, Remote-Mitarbeiter oder Integrationen von Drittanbietern hinzugefügt werden, ZT kann nahtlos skaliert werden, um diese ?nderungen zu berücksichtigen, ohne die Sicherheit zu beeintr?chtigen. Die flexible Architektur stellt sicher, dass Richtlinien dynamisch angepasst werden, um neue Workflows, Technologien und Gesch?ftsanforderungen zu unterstützen und die Widerstandsf?higkeit bei der Erweiterung von Netzwerken zu erhalten.
Die kurze Antwort hinsichtlich Zero-Trust-Zertifizierung und -Standards: Es gibt sie nicht. Das ?? (NIST) wurde 1901 gegründet wurde und geh?rt jetzt dem US-amerikanischen Handelsministerium an. Es bietet Informationen zu Technologien, Messwerten und Standards für die USA, mit dem Ziel, die technologische Wettbewerbsf?higkeit zu erh?hen.
Das NIST legt Standards für Kommunikations-, Technologie- und Cybersicherheitspraktiken fest. Die Gruppe hat noch keine Standards oder Zertifizierungen für Zero Trust aufgestellt, jedoch eine ?? (SP) vorgelegt, in der die Ziele der ZT-Architektur er?rtert werden.
Im Abstract dieses Artikels wird Zero Trust wie folgt beschrieben: ??Zero Trust‘ ist die Bezeichnung für eine sich entwickelnde Reihe von Paradigmen zur Cybersicherheit. Danach verlagern sich die Verteidigungsma?nahmen von statischen, netzwerkbasierten Perimetern hin zu einem Fokus auf Anwendern, Assets und Ressourcen.“ Im Dokument wird das Zero-Trust-Konzept ausführlich erl?utert.
In der Welt der Cybersicherheit herrscht einige Verwirrung um die Definition von Zero Trust. Einige Anbieter nutzen die Verwirrung, um Produkte zu verkaufen, die als ?ZT-Produkte“ angepriesen werden. Bei unwissenden Kunden kann dies den falschen Eindruck erwecken, dass ZT produktbasiert ist.
ZT dreht sich nicht um bestimmte Produkte, obwohl neue und ?ltere Produkte als Bausteine für die ZT-Architektur fungieren k?nnen. ZT ist ein revolution?res Konzept für die Cybersicherheit. Es ist fest in den Gegebenheiten verankert, wie die Verbindung und die Zusammenarbeit von Organisationen und Mitarbeiter heutzutage ablaufen.
Wenn ein Unternehmen seine Infrastruktur von Grund auf errichtet, ist es m?glich (und vielleicht einfacher), wichtige Workflows und Komponenten zu ermitteln und eine reine ZT-Architektur aufzubauen. ?ndern sich das Gesch?ft und die Infrastruktur, k?nnen die ZT-Grunds?tze auch langfristig befolgt werden.
In der Praxis sind die meisten ZT-Implementierungen ein l?ngerer Prozess. Die Organisationen werden im Lauf der Zeit ein gewisses Gleichgewicht zwischen ZT und perimeterbasierter Sicherheit beibehalten und Modernisierungsma?nahmen allm?hlich umsetzen.
Der vollst?ndige Aufbau einer ZT-Architektur dauert wahrscheinlich mehrere Jahre und umfasst eine Reihe einzelner Projekte, bevor Zero Trust als endgültiges Ziel erreicht wird. Es gibt jedoch kein endgültiges Ankommen bei ZT. Es geht darum, die ZT-Strategie im Zeitverlauf weiter zu implementieren und umzusetzen und dabei künftige Ver?nderungen im Unternehmen und in der Infrastruktur zu berücksichtigen.
Die Ausarbeitung eines Plans, bevor Ma?nahmen ergriffen werden, kann den Prozess in kleinere Teile aufgliedern und die Erfolge im Lauf der Zeit verdeutlichen. Wenn Sie zu Beginn einen genauen Katalog der Subjekte, Gesch?ftsprozesse, Datenverkehrsflüsse und Abh?ngigkeitszuordnungen aufstellen, sind Sie darauf vorbereitet, gezielt bestimmte Subjekte, Assets und Gesch?ftsprozesse anzugehen.
Die ZT-Architektur ist ein Ziel und ein Konzept, dessen Umsetzung geraume Zeit und Sorgfalt erfordert. Dies ist keine einmalige Installation, die Sie quasi im Vorübergehen bereitstellen, bevor Sie sich dem n?chsten Punkt widmen. Es ist eine Philosophie der Cybersicherheit, die von vier Grunds?tzen getragen wird. Ein Grundsatz beruht m?glicherweise auf einer bestimmten Sicherheitstechnik wie MFA für die Identit?tskontrolle, doch die verwendete Technik kann sich im Lauf der Zeit ?ndern.
Dem ZT-Konzept liegen drei Grundfunktionen zugrunde.
ZT muss stufenweise implementiert und kontinuierlich umgesetzt werden. Dies ist weder ein kompletter Austausch noch eine einmalige Bereitstellung, die dann für die gesamte Nutzungsdauer des Netzwerks bestehen bleibt. Es ist ein mehrj?hriger, inkrementeller Prozess mit mehreren Projekten, der mehrere Aspekte des Netzwerks einbezieht und laufend bewertet werden muss, wenn sich die Arbeitsgewohnheiten, die Technologien und die Bedrohungen ver?ndern.
Wie Ihre Organisation das ZT-Konzept implementiert, h?ngt von Ihren Arbeitsabl?ufen ab. Ihre wertvollsten Assets sind ein guter Ausgangspunkt.
Der ZT-Weg umfasst vier Komponenten:
Bauen Sie von Anfang an auf eine vertrauenswürdige Architektur, die sich an Best Practices der Branche orientiert.
Weiterführende Forschung
Weiterführende Artikel