live casino online

Zero Trust (ZT) ist ein Architekturkonzept und -ziel für die Netzwerksicherheit, bei dem jede Transaktion, Entit?t und Identit?t als nicht vertrauenswürdig gilt, bis das Vertrauen erworben und über die Zeit gewahrt wird. ZT-Strategien stehen im Gegensatz zur althergebrachten Annahme, dass ein Netzwerk sicher ist, bis Sicherheitssysteme einen Versto? feststellen.

Sicherheit über die Edge hinaus

Seit rund zehn Jahren setzen Unternehmen immer st?rker auf Digitalisierung. Sie nutzen mittlerweile die Cloud-Architektur, bieten zunehmend Telearbeit an und haben L?sungen nach dem As-a-Service-Konzept neben anderen transformativen Ver?nderungen eingeführt. Die Sicherheitsteams haben die Netzwerksicherheit entsprechend skaliert und das Netzwerk zur Verst?rkung der Sicherheitsvorkehrungen oft in kleinere Zonen segmentiert.

Diese Strategie hat leider zus?tzliche M?glichkeiten für Angreifer geschaffen. Wenn Angreifer auf die Anmeldedaten eines Anwenders zugreifen, k?nnen sie sich lateral durch das Netzwerk bewegen, dabei Ransomware verbreiten und weitere Berechtigungen erhalten.

Die mehrstufige Authentifizierung (MFA) hat die St?rke der Anmeldedaten erh?ht, jedoch nur eine einzige zus?tzliche Authentifizierungsebene eingerichtet. Sobald Hacker im System sind, haben sie ununterbrochenen Zugriff, bis sie sich abmelden oder bis das System sie abmeldet.

Neue Arbeitsweisen, u.?a. BYOD (Bring-Your-Own-Device), Telearbeit und Cloud-Architektur brachten neue Schwachstellen mit sich. Doch selbst neue, st?rkere Cybersicherheitsvorkehrungen mit erh?hter Transparenz enden an der Edge des Unternehmensnetzwerks und sind danach blind.

Zero Trust Optimised

Zero-Trust-Sicherheitsmodell

Das ZT-Konzept für die Cybersicherheit stellt das alte Paradigma auf den Kopf. Die Cybersicherheit wird nicht mehr nach Netzwerksegmenten oder innerhalb der Grenzen eines Unternehmensnetzwerks definiert. Die Vertrauensstellung wird nicht danach gew?hrt, ob eine Verbindung oder ein Asset im Besitz eines Unternehmens oder einer Einzelperson steht. Sie wird auch nicht nach dem physischen Standort oder dem Netzwerkstandort (Internet oder lokales Netzwerk) gew?hrt.

Stattdessen konzentriert ZT sich einzeln auf Ressourcen, Anwender und Assets, unabh?ngig davon, in wessen Besitz sie stehen und wo sie sich befinden. Die Authentifizierung wird individuell für eine Unternehmensressource durchgeführt, bevor einem Anwender der Zugriff erteilt wird.

Oberstes Ziel ist die Verweigerung des Vertrauens, also ?Zero Trust“, gegenüber jedem Netzwerkelement, bis es verifiziert wurde.

Die Vorteile von Zero Trust

Zero Trust (ZT) bietet einen proaktiven Ansatz für Cybersicherheit, indem es ein ?nie Vertrauen, immer verifizieren“-Prinzip durchsetzt. Dieses Framework eliminiert implizites Vertrauen und stellt sicher, dass jeder Benutzer, jedes Ger?t und jede Transaktion kontinuierlich validiert wird, unabh?ngig von seinem Standort oder Netzwerksegment, das viele Vorteile bietet:

Verbesserte Sicherheitslage

Zero Trust reduziert die Angriffsfl?che erheblich, indem es eine kontinuierliche ?berprüfung aller Benutzer, Ger?te und Transaktionen erfordert, unabh?ngig von ihrem Standort oder Netzwerksegment. Im Gegensatz zu herk?mmlichen Sicherheitsmodellen, die implizit internem Netzwerkverkehr vertrauen, geht ZT davon aus, dass jede Interaktion b?sartig sein k?nnte. Diese Annahme minimiert Risiken, die mit Insiderbedrohungen, Missbrauch von Anmeldedaten und lateralen Bewegungen innerhalb von Netzwerken verbunden sind, und bietet einen proaktiven Ansatz zur Verhinderung von Verst??en, bevor sie auftreten.

Verbesserte Transparenz und Kontrolle

ZT verbessert die Netzwerktransparenz, indem sichergestellt wird, dass alle Zugriffsanfragen – ob von Benutzern, Ger?ten oder Anwendungen – authentifiziert und protokolliert werden. Sicherheitsteams erhalten eine detaillierte Kontrolle darüber, wer unter welchen Bedingungen auf kritische Ressourcen zugreift. Durch die kontinuierliche ?berwachung und Analyse von Aktivit?ten verhindert Zero Trust Schwachstellen im Netzwerkverkehr und gibt Security Operations Center (SOC)-Teams die umsetzbaren Erkenntnisse, die sie ben?tigen, um Anomalien in Echtzeit zu erkennen und darauf zu reagieren.

Geringere Auswirkungen auf Verletzungen

Eines der Kernprinzipien von Zero Trust ist die ?Annahme von Kompromissen“ – sie arbeiten in der ?berzeugung, dass Verst??e unvermeidlich sind und schnell einged?mmt werden müssen. Durch die Segmentierung von Ressourcen und die Notwendigkeit der Authentifizierung für jede Interaktion begrenzt ZT die F?higkeit eines Angreifers, sich lateral innerhalb des Netzwerks zu bewegen. Diese Eind?mmung reduziert den potenziellen Schaden einer Sicherheitsverletzung und verhindert weit verbreitete St?rungen und Datenexfiltration.

Skalierbarkeit und Flexibilit?t

Zero Trust ist grunds?tzlich skalierbar und eignet sich daher gut für wachsende Organisationen und sich entwickelnde digitale Infrastrukturen. Unabh?ngig davon, ob neue Cloud-Services, Remote-Mitarbeiter oder Integrationen von Drittanbietern hinzugefügt werden, ZT kann nahtlos skaliert werden, um diese ?nderungen zu berücksichtigen, ohne die Sicherheit zu beeintr?chtigen. Die flexible Architektur stellt sicher, dass Richtlinien dynamisch angepasst werden, um neue Workflows, Technologien und Gesch?ftsanforderungen zu unterstützen und die Widerstandsf?higkeit bei der Erweiterung von Netzwerken zu erhalten.

Zero-Trust-Standards

Die kurze Antwort hinsichtlich Zero-Trust-Zertifizierung und -Standards: Es gibt sie nicht. Das ?? (NIST) wurde 1901 gegründet wurde und geh?rt jetzt dem US-amerikanischen Handelsministerium an. Es bietet Informationen zu Technologien, Messwerten und Standards für die USA, mit dem Ziel, die technologische Wettbewerbsf?higkeit zu erh?hen.

Das NIST legt Standards für Kommunikations-, Technologie- und Cybersicherheitspraktiken fest. Die Gruppe hat noch keine Standards oder Zertifizierungen für Zero Trust aufgestellt, jedoch eine ?? (SP) vorgelegt, in der die Ziele der ZT-Architektur er?rtert werden.

Im Abstract dieses Artikels wird Zero Trust wie folgt beschrieben: ??Zero Trust‘ ist die Bezeichnung für eine sich entwickelnde Reihe von Paradigmen zur Cybersicherheit. Danach verlagern sich die Verteidigungsma?nahmen von statischen, netzwerkbasierten Perimetern hin zu einem Fokus auf Anwendern, Assets und Ressourcen.“ Im Dokument wird das Zero-Trust-Konzept ausführlich erl?utert.

Verwirrung um Zero Trust

In der Welt der Cybersicherheit herrscht einige Verwirrung um die Definition von Zero Trust. Einige Anbieter nutzen die Verwirrung, um Produkte zu verkaufen, die als ?ZT-Produkte“ angepriesen werden. Bei unwissenden Kunden kann dies den falschen Eindruck erwecken, dass ZT produktbasiert ist.

ZT dreht sich nicht um bestimmte Produkte, obwohl neue und ?ltere Produkte als Bausteine für die ZT-Architektur fungieren k?nnen. ZT ist ein revolution?res Konzept für die Cybersicherheit. Es ist fest in den Gegebenheiten verankert, wie die Verbindung und die Zusammenarbeit von Organisationen und Mitarbeiter heutzutage ablaufen.

Auf dem Weg zu Zero Trust

Wenn ein Unternehmen seine Infrastruktur von Grund auf errichtet, ist es m?glich (und vielleicht einfacher), wichtige Workflows und Komponenten zu ermitteln und eine reine ZT-Architektur aufzubauen. ?ndern sich das Gesch?ft und die Infrastruktur, k?nnen die ZT-Grunds?tze auch langfristig befolgt werden.

In der Praxis sind die meisten ZT-Implementierungen ein l?ngerer Prozess. Die Organisationen werden im Lauf der Zeit ein gewisses Gleichgewicht zwischen ZT und perimeterbasierter Sicherheit beibehalten und Modernisierungsma?nahmen allm?hlich umsetzen.

Der vollst?ndige Aufbau einer ZT-Architektur dauert wahrscheinlich mehrere Jahre und umfasst eine Reihe einzelner Projekte, bevor Zero Trust als endgültiges Ziel erreicht wird. Es gibt jedoch kein endgültiges Ankommen bei ZT. Es geht darum, die ZT-Strategie im Zeitverlauf weiter zu implementieren und umzusetzen und dabei künftige Ver?nderungen im Unternehmen und in der Infrastruktur zu berücksichtigen.

Die Ausarbeitung eines Plans, bevor Ma?nahmen ergriffen werden, kann den Prozess in kleinere Teile aufgliedern und die Erfolge im Lauf der Zeit verdeutlichen. Wenn Sie zu Beginn einen genauen Katalog der Subjekte, Gesch?ftsprozesse, Datenverkehrsflüsse und Abh?ngigkeitszuordnungen aufstellen, sind Sie darauf vorbereitet, gezielt bestimmte Subjekte, Assets und Gesch?ftsprozesse anzugehen.

Was sind die Kernprinzipien von Zero Trust?

Die ZT-Architektur ist ein Ziel und ein Konzept, dessen Umsetzung geraume Zeit und Sorgfalt erfordert. Dies ist keine einmalige Installation, die Sie quasi im Vorübergehen bereitstellen, bevor Sie sich dem n?chsten Punkt widmen. Es ist eine Philosophie der Cybersicherheit, die von vier Grunds?tzen getragen wird. Ein Grundsatz beruht m?glicherweise auf einer bestimmten Sicherheitstechnik wie MFA für die Identit?tskontrolle, doch die verwendete Technik kann sich im Lauf der Zeit ?ndern.

Dem ZT-Konzept liegen drei Grundfunktionen zugrunde.

  • Status – Bei der perimeterbasierten Sicherheit vor ZT lieferte die Identit?tsüberprüfung als Ergebnis nur selten entweder ?schwarz“ und ?wei?“, entweder ?sicher“ oder ?unsicher“. Im ZT-Konzept werden Identit?ten, Ger?te, Anwendungen und Datennutzung auf m?gliche und akute Risiken evaluiert. Der Status ist qualitativ und berücksichtigt das Gesamtbild.
  • Kontinuierliche Bewertung – Im ZT-Konzept werden alle Transaktionen laufend evaluiert. Im früheren NAC-Konzept (Netzwerkzugangskontrolle) war dieses Merkmal schon ansatzweise eingebunden. NAC war jedoch ein einzelnes Nadel?hr, prüfte weniger Kriterien und gew?hrte dann schon Vertrauen. In der ZT-Architektur gilt jeder Zugriffsversuch als Nadel?hr.
  • Angenommener Kompromiss – Teams im Security Operations Center (SOC) arbeiten oft nach dem Leitsatz ?erst überprüfen, dann vertrauen“. Es gilt also die Annahme, dass alles in Ordnung ist, bis ein Sicherheitssystem Alarm schl?gt. ZT geht von der Annahme aus, dass nichts sicher ist und dass kein Vorgang fortgesetzt werden darf, bis alles in Ordnung ist.
Zero Trust Privelege Approach

Der Zero-Trust-Weg

ZT muss stufenweise implementiert und kontinuierlich umgesetzt werden. Dies ist weder ein kompletter Austausch noch eine einmalige Bereitstellung, die dann für die gesamte Nutzungsdauer des Netzwerks bestehen bleibt. Es ist ein mehrj?hriger, inkrementeller Prozess mit mehreren Projekten, der mehrere Aspekte des Netzwerks einbezieht und laufend bewertet werden muss, wenn sich die Arbeitsgewohnheiten, die Technologien und die Bedrohungen ver?ndern.

Wie Ihre Organisation das ZT-Konzept implementiert, h?ngt von Ihren Arbeitsabl?ufen ab. Ihre wertvollsten Assets sind ein guter Ausgangspunkt.

Der ZT-Weg umfasst vier Komponenten:

  • Identit?ts- und Zugriffsverwaltung (IAM) – Anwender wünschen Single Sign-on, Administratoren dagegen eine konsolidierte Anwenderverwaltung. Damit ein IAM-Projekt erfolgreich ist, muss es die Sicherheitsanforderungen der Organisation mit der Verfügbarkeit, der Nutzbarkeit und der Kosteneffizienz ins Gleichgewicht bringen. Als Erstes ist festzulegen, welche Anwender den Zugriff auf welche Ressourcen ben?tigen; bei besonders empfindlichen Ressourcen muss zus?tzlich die MFA eingerichtet werden.
  • Privilegierte Zugriffsverwaltung (PAM) – Für die empfindlichsten Ressourcen bietet ein PAM-Tool wie CyberArk, BeyondTrust oder Thycotic eine zus?tzliche Sicherheitsstufe. Damit wird die Sicherheit erh?ht und die Transparenz gew?hrleistet.
  • Passw?rter – Die Passwortphilosophie ver?ndert sich im Lauf der Zeit. Das NIST hat vor Kurzem neue Leitf?den herausgegeben. Auf der Grundlage ihrer Analysen empfiehlt diese Stelle, lange Passw?rter aus vertrauten W?rtern zu einzusetzen, statt eine zuf?llige Aneinanderreihung von Zeichen zu verwenden, die sich nur schwer merken l?sst. B?swillige Anwender nutzen kompromittierte Passw?rter au?erdem schnell. Das NIST ist der Ansicht, dass die ?nderung des Passworts alle 90?Tage das Risiko nicht senkt, im Gegensatz zur MFA.
  • Kontinuierliche ?berwachung – Definieren Sie die Richtlinien Ihrer Organisation für den Zugriff, wahlweise nach Zeit, neuen Ressourcenanfragen, Ressourcenmodifikationen oder Anomalien. Authentifizierung und Autorisierung müssen streng umgesetzt werden, bevor der Zugriff gew?hrt wird.

live casino online Zero Trust-L?sungen

Bauen Sie von Anfang an auf eine vertrauenswürdige Architektur, die sich an Best Practices der Branche orientiert.

Weiterführende Forschung

Weiterführende Artikel