6. Februar 2023

Was ist Zero Trust?

Zero Trust ist ein IT-Sicherheitsframework, das verlangt, dass alle Identitäten (Personen, Geräte oder jede andere als Benutzer bezeichnete Einheit) vor und während des Zugriffs auf Daten und Anwendungen authentifiziert, autorisiert und kontinuierlich überprüft werden, unabhängig davon, ob sich der Benutzer innerhalb oder außerhalb des Unternehmensnetzwerks befindet. Dabei kann das Netzwerk des Unternehmens lokal, in der Cloud oder hybrid aufgestellt sein, und die Benutzer können sich überall auf der Welt befinden.

Herkömmliche IT-Netzwerksicherheit traut allen Identitäten, sobald sie sich innerhalb des Netzwerks befinden, was das Unternehmen in der modernen Cyberumgebung angreifbar macht, die geprägt ist von:

  • Remote-Zugriff, hybridem Zugriff und Zugriff durch Nicht-Mitarbeiter (Auftragnehmer und andere Drittanbieter)
  • unterschiedlichen Daten, Anwendungen und Netzwerkgeräten und -standorten
  • der Migrierung in die Cloud 
  • Datenverstößen und Ransomware-Angriffen

Wenn sich ein böswilliger Insider erst einmal im Netzwerk befindet, kann er leicht lateral auf Ressourcen zugreifen. Bei Zero Trust sind selbst die Benutzer, die sich innerhalb des Netzwerks befinden, nicht vertrauenswürdig und werden ständig daraufhin überprüft, ob sie noch Zugriff auf die Anwendungen und Daten haben sollten, die ihnen ursprünglich gewährt wurden.

Beim Zero Trust-Modell wird davon ausgegangen, dass das Unternehmen immer durch interne und externe Gefahren bedroht ist. So werden diese Bedrohungen durch einen gezielten und methodischen Ansatz eingedämmt. Da Zero Trust niemandem vertraut, auch nicht Benutzern mit bestehendem Zugriff auf Unternehmensressourcen, bietet es dem modernen Unternehmen eine grundlegende Sicherheit.

Zero trust und NIST

Die Sonderveröffentlichung 800-207 des National Institute of Standards and Technology (NIST) zur Zero Trust Architektur „bietet eine Roadmap für die Migration und Implementierung von Zero Trust Sicherheitskonzepten in einer Unternehmensumgebung“ (S. iii). Sie bietet einen Standard, an dem sich Unternehmen orientieren können, ist aber „nicht als ein einziger Implementierungsplan für [Zero Trust-Architektur] gedacht“ (S. iii).

Zum Redaktionsschluss ist die NIST Sonderveröffentlichung 1800-35 in Entwurfsform verfügbar und für Kommentare offen. Diese Publikation soll Lesern dabei helfen, Strategien für den Übergang zu einer Zero Trust Architektur zu entwickeln. Die Abschnitte des Leitfadens sind für verschiedene Unternehmensrollen geeignet, von der IT-Leitung bis zu Managern und Spezialisten.

NIST-Standards entwickeln sich ständig weiter, teilweise auf Basis des Feedbacks von Fachleuten, die sich an den Handbüchern orientieren. Sie sind anbieterunabhängig und weitreichend, wenn auch nicht umfassend, da sie nicht jeden Anwendungsfall abdecken können. Die NIST Zero Trust-Standards können zur Unterstützung aller Unternehmen eingesetzt werden, nicht nur von Regierungsbehörden.

Das National Cybersecurity Center of Excellence (NCCoE) der NIST hat sich zum Ziel gesetzt, Verständnisschwierigkeiten in Bezug auf Zero Trust und die Implementierung einer Zero Trust-Architektur für typische Geschäftsszenarien abzubauen. Dies sind einige Aspekte von Zero Trust, auf die sich das NCCoE konzentriert:

  • Übergang vom traditionellen Sicherheitsansatz an den Netzwerkgrenzen, der jedem innerhalb des Netzwerks Zugriff gewährte, zur begrenzten, veränderlichen, risikobasierten Zugriffskontrolle, unabhängig vom Aufenthaltsort der Ressourcen
  • Verständnis und Bewältigung der Herausforderungen, die mit der Ausführung einer Zero Trust-Architektur verbunden sind, wie z. B. die Bewertung der Unternehmensprioritäten in Bezug auf Investitionen und die Beurteilung der Auswirkung auf die Benutzererfahrung
  • Realisierung der Vorteile für das Unternehmen durch die Implementierung von Zero Trust, einschließlich Unterstützung von Remote-Teams, Eindämmung von Insider-Bedrohungen und Datenverstößen sowie Verbesserung der Transparenz

So funktioniert Zero Trust

Das Zero Trust zugrunde liegende Modell ist ganz einfach: Vertraue niemandem. Wie bereits erwähnt, stellt dies eine grundlegende Abkehr vom traditionellen Modell dar, das auf einem Netzwerkperimeter basiert und davon ausgeht, dass Benutzer sicher sind, wenn sie über die nötigen Zugangsdaten verfügen, um Zugriff zu erhalten. Beim Zero Trust-Modell werden alle Identitäten, auch jene innerhalb des Netzwerks, als Bedrohung eingestuft.

Sicherheit, die überall gewährleistet ist – On-Premise, in einer öffentlichen Cloud oder in einer hybriden Umgebung – ist wirksamer, wenn sie auf der Verifizierung von Identitäten beruht.

Mit Zero Trust können Anwendungen und Services sicher über Netzwerke hinweg kommunizieren. Außerdem können Identitäten, ob es sich nun um Menschen, Geräte oder Anwendungen handelt, auf Basis von Unternehmensrichtlinien Zugriff auf die von ihnen benötigten Daten und Anwendungen erhalten. Eine Zero Trust-Architektur verhindert unerlaubten Zugriff und laterale Aktivitäten, indem sie Zugriffsrichtlinien kontextabhängig anwendet, unter anderem in Bezug auf:

  • Rolle und Standort des Benutzers
  • Gerät des Benutzers
  • vom Benutzer angeforderte Daten

Bei der Implementierung des Zero Trust-Frameworks wird eine Kombination hochentwickelter Tools wie Multi-Faktor-Authentifizierung, Identity Security, Endgeräte-Sicherheit und dynamische Cloud-basierte Services eingesetzt, um die Benutzer, Daten und Systeme des Unternehmens an jedem Zugriffspunkt zu schützen.

Zero Trust-Architektur

Eine Zero Trust-Architektur ist ein allgemeines Framework, mit dem die wichtigsten Ressourcen des Unternehmens geschützt werden. Eine Zero Trust-Architektur geht davon aus, dass alle Verbindungen und Endpunkte eine Bedrohung darstellen und:

  • Verwaltet und schränkt den Zugriff auf das Netzwerk ein
  • Sorgt dafür, dass Anwendungen und Daten standardmäßig unzugänglich sind
  • Validiert und autorisiert jede Verbindung und überprüft, ob die Gewährung des Zugriffs mit den Sicherheitsrichtlinien des Unternehmens übereinstimmt
  • Trennt jede Verbindung, um eine Bewertung der Dateien vor der Auslieferung zu ermöglichen, anstatt die Dateien wie bei Firewalls erst bei der Auslieferung zu prüfen, was zu einer späten Erkennung infizierter Dateien führen kann
  • Erfasst, prüft und überwacht den gesamten Netzwerkverkehr im Unternehmen unter Verwendung von Kontextdaten aus so vielen Datenquellen wie möglich
  • Validiert und sichert die Assets des Netzwerks

Eine Zero Trust-Architektur beruht auf dem Least Privilege-Zugriff. Dabei können Benutzer nur auf das zugreifen, was sie für ihre Arbeit benötigen. Ein Mitarbeiter, der im Marketing arbeitet, muss z. B. nicht unbedingt auf sensible Kundendaten im CRM-System (Customer Relationship Management) des Unternehmens zugreifen.

Zero Trust-Anwendungsfälle

Zero Trust wird seit Jahren als Modell empfohlen und wird aufgrund der Zunahme von Cyber-Bedrohungen und der Notwendigkeit für Unternehmen, eine sichere digitale Transformation zu erreichen, ständig weiterentwickelt und formalisiert. Zu den wichtigsten Anwendungsfällen für Zero Trust gehören:

  • Bewältigung unternehmerischer Probleme wie Compliance mit gesetzlichen Vorschriften und den damit verbundenen Audit-Herausforderungen, Schwierigkeiten bei der Erhaltung der Cyber-Versicherung, Probleme mit dem Security Operations Center (SOC) und/oder Auswirkungen der Multi-Faktor-Authentifizierung auf Benutzer
  • Reduzierung des Sicherheitsrisikos für Unternehmen, denen es an robusten Authentifizierungs- und Autorisierungsprotokollen mangelt, die nur wenig Einblick in das Netzwerk und die Kommunikation der Ressourcen haben oder die aufgrund einer übermäßigen Provisionierung von Software und Services Probleme haben
  • Absicherung von Infrastruktur-Modellen mit mehreren Identitäten, Clouds, Multi-Clouds oder hybriden Systemen und/oder SaaS-Anwendungen, Legacy-Systemen oder nicht verwalteten Geräten
  • schnelles und sicheres Onboarding und Offboarding neuer Mitarbeiter sowie nahtlose Gewährung und Entzug des Zugriffs beim Rollenwechsel von Benutzern
  • sichere Unterstützung von Remote-Arbeit sowie von Nicht-Mitarbeitern wie Auftragnehmern und anderen Drittparteien, die Computer nutzen, die nicht von internen IT-Teams verwaltet werden
  • Bewältigung bestehender Bedrohungen, wie Datenverstöße, Ransomware, Insider-Bedrohungen, Schatten-IT oder Lieferkettenangriffe
  • Abgrenzung sensibler Informationen wie Datensicherungen, Kreditkartendaten und personenbezogene Daten durch Zero Trust-Mikrosegmentierung, die nicht nur eine korrekte Kategorisierung der Datentypen ermöglicht, sondern auch bessere Transparenz und Verwaltung bei Audits oder im Falle eines Datenverstoßes bietet

Grundprinzipien des Zero Trust-Modells

Fortlaufende Überwachung und Validierung

Ein zentrales Konzept des Zero Trust-Modells liegt darin, dass Anwendungen nicht automatisch als vertrauenswürdig eingestuft werden können, sondern dass sie während der Laufzeit kontinuierlich überwacht und ihr Verhalten validiert werden muss. Dabei muss das Unternehmen den Zugriff auf alle Ressourcen ständig überprüfen: Es gibt keine „vertrauenswürdigen“ Zugangsdaten, Zonen und Geräte.

Um solch umfangreiche Ressourcen kontinuierlich zu überprüfen, ist ein risikobasierter und bedingter Zugriff erforderlich, der sicherstellt, dass der Workflow nur bei Änderungen des Risikoniveaus unterbrochen wird, damit die Benutzererfahrung nicht beeinträchtigt wird. Da sich Benutzer, Informationen und Workloads häufig verlagern, muss das Unternehmen außerdem ein skalierbares, dynamisches Richtlinienmodell einsetzen, das Risiko-, Compliance- und IT-Überlegungen berücksichtigt.

Mikro-Segmentierung

Bei der Mikro-Segmentierung werden Sicherheitsperimeter in kleinere Bereiche aufgeteilt, sodass auf jede Netzwerkzone separat zugegriffen werden kann. Benutzer oder Anwendungen, denen Zugriff auf eine Zone gewährt wird, können nicht auf andere Zonen zugreifen, ohne zusätzliche Berechtigungen zu erhalten.

Verhindern lateraler Bewegungen

Ein wichtiger Aspekt von Zero Trust ist es, laterale Bewegungen zu verhindern. Dazu kommt es, wenn sich ein Cyber-Angreifer in einem Netzwerk neu positioniert, nachdem er sich Zugang verschafft hat. Selbst wenn der Einstiegspunkt entdeckt wird, kann es schwierig sein, diese Bewegung auszumachen, da der Cyber-Angreifer bereits in andere Bereiche des Netzwerks eingedrungen ist.

Durch die Mikro-Segmentierung des Netzwerkzugriffs hindert Zero Trust Cyber-Angreifer daran, lateral in andere Mikro-Segmente zu gelangen.

Da der Angreifer an eine bestimmte Zone gebunden ist, kann er leichter lokalisiert werden, und der betreffende Benutzer, die Anwendung oder das Gerät kann isoliert werden, um den Zugriff auf weitere Zonen zu verhindern.

Zugriffskontrolle für Geräte

Um die Angriffsfläche des Unternehmensnetzwerks zu begrenzen, erfordert Zero Trust eine rigorose Verwaltung des Gerätezugriffs und:

  • dokumentiert die Anzahl der Geräte, die versuchen, auf das Netzwerk zuzugreifen
  • bestätigt, dass jedes Gerät autorisiert ist
  • stellt sicher, dass keine Geräte kompromittiert wurden

Das Prinzip des Least Privilege Zugriffs

Beim Least Privilege-Prinzip erhalten Benutzer nur den erforderlichen Zugriff, indem die Benutzerrechte umsichtig verwaltet werden. So wird das Risiko, dass ein Benutzer auf gefährdete Netzwerksegmente zugreift, auf das absolute Minimum reduziert. Die Grundsätze des Least Privilege-Zugriffs werden in Verbindung mit der Mikro-Segmentierung eingesetzt, um laterale Bewegungen zu minimieren.

Beim Least Privilege-Prinzip wird der Benutzerzugriff durch Just-in-Time (JIT) Provisionierung, Just-Enough-Administration (JEA), risikobasierte adaptive Richtlinien sowie Datensicherung eingeschränkt, um Informationssicherheit und höhere Effizienz zu gewährleisten. Die Überwachung des Zugriffs im Rahmen von Least Privilege bietet Analysen und Berichte, mit denen das Unternehmen Inkonsistenzen sofort erkennen und darauf reagieren kann.

Multi-Faktor-Authentifizierung (MFA)

Die Multi-Faktor-Authentifizierung (MFA) ist ebenfalls ein Grundprinzip des Zero Trust-Modells. MFA kombiniert zwei oder mehr Sicherheitsmechanismen für den Zugriff auf IT-Ressourcen.

MFA ähnelt der Zwei-Faktor-Authentifizierung (2FA), die ein Passwort plus einen sekundären Mechanismus wie ein Sicherheitstoken, eine Authentifizierungsanwendung auf einem Mobilgerät oder einen Fingerabdruckscan erfordert. Der Hauptunterschied liegt darin, dass MFA mehr als einen sekundären Mechanismus zum Nachweis der Identität erfordern kann, um den Grad der Sicherheit zu erhöhen.

Implementierung von Zero Trust

Für eine Zero Trust-Architektur muss das Unternehmen:

  • sich zu Zero Trust verpflichten und eine gut organisierte Strategie und Roadmap entwickeln
  • die IT-Infrastruktur und Informationsressourcen dokumentieren
  • die Schwachstellen des Unternehmens analysieren, einschließlich potenzieller Angriffswege
  • Sicherheitstools auswählen und implementieren, um die erforderlichen Geschäftsergebnisse zu erzielen
  • Sicherheitsteams über Prioritäten, Richtlinien für die Zuweisung von Attributen und Privilegien sowie die Durchsetzung von Richtlinien abstimmen
  • Datenverschlüsselung, E-Mail-Sicherheit und die Validierung von Ressourcen und Endpunkten berücksichtigen, bevor diese mit Anwendungen verknüpft werden
  • Traffic zwischen den einzelnen Umgebungsteilen untersuchen und validieren
  • Daten in jeder Sicherheitsdomain verbinden

Unter anderem müssen folgende Verbindungen gesichert werden:

  • Benutzer und Benutzersegmente
  • Konten
  • Daten
  • Geräte und Gerätesegmente 
  • Anwendungen 
  • Workloads  
  • Netzwerke und Netzwerksegmente 

Beim Übergang zu einer Zero Trust-Architektur schützt nicht mehr die herkömmliche Netzwerksegmentierung, sondern die Mikro-Segmentierung die Informationen, Workflows und Services. Dadurch wird unabhängig vom Standort des Netzwerks Sicherheit gewährleistet, egal ob sich die Ressourcen in einem Rechenzentrum oder in verteilten Hybrid- und Multi-Cloud-Umgebungen befinden. Weitere Komponenten für die Implementierung einer Zero Trust-Architekturlösung sind Overlay-Netzwerke, softwaredefinierte Perimeter (SDP), richtlinienbasierte Zugriffskontrollen (PBAC) und Identity Governance.

Die Implementierung einer Zero Trust-Architektur könnte etwas störend wirken, sie kann jedoch Transparenz und ein besseres Verständnis einer sich ständig weiterentwickelnden Angriffsfläche ermöglichen, die Benutzererfahrung verbessern, die Sicherheitskomplexität verringern und den Betriebsaufwand reduzieren.

Die Automatisierung der Kontexterfassung und Reaktion ermöglicht eine schnelle, qualitativ hochwertige Entscheidungsfindung auf Basis von Daten, die aus Quellen wie menschlichen und nicht-menschlichen Benutzern, Workloads, Endpunkten (physischen Geräten), Netzwerken, Identity Anbietern, Security and Event Management (SIEM), Single Sign-On (SSO), Threat Intelligence und Daten erfasst werden.

Warum Zero Trust wichtig ist

Zero Trust bietet dem modernen Unternehmen eine Sicherheitsarchitektur, die der heutigen Cyberumgebung und den Anforderungen an den Schutz von Benutzern, Daten und Systemen an jedem Zugriffspunkt Rechnung trägt. Zero Trust unterstützt den hybriden Arbeitsplatz, indem es dafür sorgt, dass Benutzer zum richtigen Zeitpunkt und auf ihren bevorzugten Geräten Zugriff auf die benötigten Ressourcen haben. Gleichzeitig kann das Unternehmen so die Sicherheit auf dem neuesten Stand halten und Anpassungen vornehmen, wenn neue Bedrohungen entdeckt werden und sich der digitale Wandel vollzieht.

Zusätzlich zum aktualisierten Sicherheitsmodell, das Zero Trust bietet, unterstützt es die sich verändernden Geschäftsanforderungen des Unternehmens, wie z. B.:

  • Kundenpräferenzen und -erwartungen für innovative digitale Erlebnisse
  • Zugriff auf Ressourcen durch eine wachsende Zahl von Geräten, die sich der Kontrolle des IT-Teams entziehen
  • Reduzierung des Zeitaufwands von IT-Teams für manuelle Aufgaben infolge veralteter Sicherheitslösungen, sich entwickelnder Cyber-Bedrohungen und zunehmender globaler Vorschriften
  • Transparenz und Einblicke für Führungsteams in Bezug auf Sicherheitsrichtlinien und die Reaktion auf Bedrohungen

Die Vorteile von Zero Trust

Die erfolgreiche Implementierung von Zero Trust bietet zahlreiche Vorteile:

  • hoch effektive Cloud-Sicherheit, die in Anbetracht der ausufernden Cloud-, Endpunkt- und Datenmengen im modernen IT-Ökosystem von entscheidender Bedeutung ist, mit erhöhter Transparenz und Effizienz für Sicherheitsteams
  • Reduzierung der Angriffsfläche des Unternehmens und Begrenzung der Schwere und der mit einem Angriff verbundenen Wiederherstellungskosten, indem die Verletzung auf ein einziges Mikro-Segment beschränkt wird
  • Verbesserte Netzwerk-Performance durch geringeren Subnetz-Traffic, optimierte Protokollierung und Überwachung sowie bessere Fähigkeit, sich auf Netzwerkfehler zu konzentrieren
  • Minderung der Auswirkungen des Diebstahls von Zugangsdaten und von Phishing-Angriffen aufgrund von MFA-Anforderungen und Eindämmung von Bedrohungen, die in der Regel herkömmliche perimeterbasierte Schutzmaßnahmen umgehen
  • Verringerung des Risikos durch Geräte, einschließlich Internet of Things (IoT)-Geräte, die schwer zu sichern und zu aktualisieren sind, indem alle Zugriffsanfragen authentifiziert werden

Zero Trust – ein kurzer Überblick

John Kindervag, ein Analyst bei Forrester Research, führte 2010 bei einer Präsentation zu diesem Modell den Begriff „Zero Trust“ ein. Die oben erwähnte NIST Special Publication 800-207 wurde im Jahr 2018 veröffentlicht.

2019 bezog Gartner Zero Trust in seine Secure Access Service Edge (SASE)-Lösungen ein, und das National Cyber Security Centre (NCSC) in Großbritannien empfahl Netzwerkarchitekten, ein Zero Trust-Modell für neue IT-Implementierungen in Betracht zu ziehen, insbesondere wenn es sich um Cloud-Services handelt.

Wie bereits erwähnt, liegt die NIST Special Publication 1800-35 zur Zeit als Entwurf vor und kann diskutiert werden, da Zero Trust sich ständig weiterentwickelt, um den Anforderungen verschiedener Anwendungsfälle und Branchen gerecht zu werden.

Was ist Zero Trust Network Access (ZTNA)?

Zero Trust Network Access (ZTNA) ist die zentrale Technologie, mit der Unternehmen das Zero Trust Sicherheitsmodell einsetzen können. ZTNA stellt auf Basis bestimmter Richtlinien für die Zugriffskontrolle verschlüsselte Eins-zu-Eins-Verbindungen zwischen Geräten und den benötigten Ressourcen her. Dabei wird der Zugriff standardmäßig verhindert und erst nach einer eindeutigen Freigabe gewährt. Die Benutzer werden über einen verschlüsselten Tunnel authentifiziert, bevor ZTNA einen sicheren Zugriff bereitstellt.

Erste Schritte mit Zero Trust

Die Architektur, Technologie und Prozesse von Zero Trust sollten auf den strategischen Zielen des Unternehmens basieren: Was muss das Unternehmen schützen, und vor wem? Sobald dies geklärt ist und Zero Trust erfolgreich implementiert wurde, kann das Unternehmen von den Vorteilen einer optimierten Netzwerkinfrastruktur, einer verbesserten Benutzererfahrung und einer robusten Cyberabwehr profitieren.

Jedes Unternehmen steht vor Herausforderungen, die von seiner Branche, seinem Reifegrad, der bestehenden Sicherheitsstrategie und seinen Unternehmenszielen abhängen. Ein identitätsbasiertes Zero Trust-Modell sorgt für mehr Kontrolle und Aufsicht über den Benutzerzugriff und die Bewegung in Ihrer IT-Infrastruktur. Vereinbaren Sie eine Demo und erfahren Sie, wie SailPoint Ihr Unternehmen schneller zu Zero Trust führen kann.

Übernehmen Sie die Kontrolle über Ihre Cloud-Plattform.

Erfahren Sie mehr über SailPoint und Zero Trust.

Fangen Sie noch heute an