Zero Trust: Das Sicherheitsmodell, das Sie jetzt (nicht?) einführen sollten

Vertrauen Sie uns? Oder vertrauen wir Ihnen?
Zero Trust bedeutet niemals vertrauen, immer prüfen. Das taugt als Lebensphilosophie wahrscheinlich nur bedingt, könnte in der IT aber anders aussehen. Schauen wir uns das mal an.

Das Konzept hinter Zero Trust

Zero Trust ist ein Security-Modell. Es leistet hervorragende Arbeit, indem es die IT-Infrastruktur und die Daten für die digitale Transformation sicher macht. Diese Sicherung ist absolut notwendig, wenn eine Organisation in unserer modernen Welt überleben will.

Das Zero Trust-Modell wurde 2010 entwickelt, um eine wirksame Antwort zu geben auf den wachsenden Druck, Unternehmenssysteme und -daten immer besser schützen zu müssen. Lecks und Angriffe werden immer raffinierter und deren Auswirkungen immer umfangreicher. Eine Entwicklung, die jedem CISO und IT-Verantwortlichen die Sorgenfalten auf die Stirn treibt – oder treiben sollte.

Das Konzept sorgt schon seit einiger Zeit für Gesprächsstoff in der IT-Security und der Hype wird nicht weniger. Die Auseinandersetzung darüber, was Zero Trust für ein modernes Unternehmen bedeutet und wie man es umsetzen kann ist eines der am häufigsten diskutierten Fachthemen überhaupt.

Auch wenn die Dinge im Laufe der Zeit etwas klarer geworden sind, gibt es immer noch viel Verwirrung: Warum Zero Trust? Wie implementiert man Zero Trust?

Die Macht im Gleichgewicht

Bei Zero Trust geht es darum, dass man einer Sache nicht vertrauen sollte, nur weil sie sich innerhalb der eigenen Netzwerkgrenzen befindet. Das wäre der Ansatz einer Stadt im Mittelalter: Man baut eine riesige Mauer drum herum und macht ein paar Löcher rein (die Stadttore), die bewacht werden. Ist man erst mal drin, kann man sich frei bewegen.

Zero Trust dreht diese Ansicht um und sagt, dass man sich immer wieder überprüfen lassen muss, wenn man gewisse Dinge tun will. Auch innerhalb der Stadtmauern.

Die Idee dahinter ist nicht die Abschaffung der altmodischen Firewall, sondern die Erhöhung der Sicherheit innerhalb des Netzwerks. Es geht um das Gleichgewicht zwischen innen und aussen. «Bring balance to the Force, not leave it in darkness», wie Jedi-Meister Obi-Wan Kenobi sagte.

Es geht darum, Autorisierungs- und Zugriffsentscheidungen auf der Grundlage dessen treffen, was man über die Benutzer und die Geräte (!) weiss, die innerhalb des Netzwerks agieren.

Zero Trust Sicherheitsmodell

Die Kernprinzipien von Zero Trust

Der Zero Trust-Ansatz ist ganzheitlich und stützt sich auf verschiedene Prinzipien und Technologien.

Kontinuierliche Überwachung und Validierung

Gemäß der Sicherheitsphilosophie des Zero Trust-Modells gibt es potenzielle Angreifer sowohl innerhalb als auch außerhalb des Unternehmensnetzwerks, so dass keine Benutzer oder Geräte automatisch als vertrauenswürdig eingestuft werden sollten, sondern stattdessen eine kontinuierliche Überprüfung erforderlich ist.

Least Privilege-Zugriff

Geben Sie Benutzern und Rechnern nur so viel Zugriff, wie sie wirklich benötigen. Nicht mehr. Und natürlich auch nicht weniger. Hier trifft der Rat von Obi-Wan Kenobi in der Praxis oft auf Schwierigkeiten. Um das Least-Privilege-Prinzip umsetzen zu können, ist eine sorgfältige Verwaltung der Benutzerberechtigungen nötig und die Balance zu halten ist aufwändig. Technologien wie VPN eignen sich zum Beispiel schlecht für Least Privilege-Ansätze zur Autorisierung.

Kontrolle des Gerätezugriffs

Wir haben es bereits angesprochen: Die digitalen Identitäten, die auf Infrastrukturen und Daten zugreifen, sind schon lange nicht mehr nur Benutzer. Das Zero Trust-Modell erfordert strenge Kontrollen des Gerätezugriffs und die Sicherstellung, dass jeder Server, jede Applikation und jedes «Ding» im «Internet of Things» autorisiert und nicht kompromittiert worden ist. Auf diese Weise trägt Zero Trust zur Verhinderung von Lecks bei und die Angriffsfläche des Netzwerks kann erheblich minimiert werden.

Mikrosegmentierung

Damit ist eine Unterteilung von Sicherheitsperimetern in kleine Zonen gemeint, um getrennten Zugang für einzelne Teile des Netzwerks zu gewährleisten. In diesem Fall kann ein Benutzer oder ein Gerät, das Zugang zu einer dieser Zonen hat, ohne gesonderte Autorisierung nicht auf eine der anderen Zonen zugreifen.

Multi-Faktor-Authentifizierung

Die Multi-Faktor-Authentifizierung gilt als Kernprinzip des Zero Trust-Sicherheitsmodells und bedeutet, dass für die Authentifizierung eines Benutzers mehr als ein Beweis erforderlich ist. Die Eingabe eines Passworts reicht nicht aus, um Zugang zu erhalten.

Wie Sie das Zero Trust-Modell in Ihrem Unternehmen umsetzen können

Es ist nicht immer klar, wo man anfangen soll. Manche schauen sich das Konzept an und denken: “Die Hälfte davon machen wir ja schon”, wenn sie zum Beispiel schon einen Reverse Proxy einsetzen.

Wieder andere sehen Zero Trust als eine riesige Aufgabe und erliegen dem Eindruck, alles auf einmal umsetzen zu müssen. Das ist natürlich nicht der Fall. Zero Trust ist eine Reise und wie jede Reise besteht sie aus kleinen Schritten. Die ersten «Quick Wins» sind erstaunlich schnell und einfach zu erreichen. Stichwort Multi-Faktor-Authentifizierung zum Beispiel.

Klar ist, dede Organisation hat ihre eigenen Herausforderungen, daher gibt es keine magische Checkliste, die eine reibungslose Umsetzung von Zero Trust gewährleisten würde. Experten zufolge erfüllen jedoch viele Unternehmen bereits Teile von Zero Trust. Bei der Entwicklung einer Zero Trust-Infrastruktur geht es nicht nur um die Implementierung der einzelnen Technologien, sondern vor allem darum, die Idee durchzusetzen, dass nichts und niemandem Zugang gewährt wird, bevor nicht bewiesen wurde, dass man ihm vertrauen kann. Immer wieder.

Ist das Zero Trust Security-Modell das Richtige für Sie? Nun, es ist auf jeden Fall jedem Unternehmen zu empfehlen, das in irgendeiner Form mit der Cloud arbeitet, da sich die Dinge dann ohnehin nicht innerhalb ihrer Grenzen befinden – sie haben schlicht keine Grenzen. Nicht nur Cloud-First, sondern auch kleine Unternehmen sollten eine Zero Trust-Implementierung in Erwägung ziehen, da sie über keine Rechenzentren verfügen.

Das Zero Trust-Modell stellt eine deutliche Abkehr von traditionellen Ansätzen dar, die dem Prinzip “einmal prüfen, danach vertrauen” folgen. Zero Trust erfordert, dass Unternehmen kontinuierlich überprüfen, ob ein Benutzer und sein Gerät über die richtigen Berechtigungen und Attribute verfügen (hier kommt das Identitätsmanagement-Tool ins Spiel).

Zusammenfassend lässt sich sagen, dass Zero Trust Aufwand erfordert. Infolgedessen waren Unternehmen nicht in der Lage, es vollständig zu implementieren, sagt Kieran Norton, Principal Partner in Deloittes Cyber Risk Services Practice. Das heißt aber nicht, dass Sie es nicht versuchen sollten, um digital langfristig zu überleben.

💡 Quellen:

Cloudfare “What is Zero Trust”

CSO “What is Zero Trust? A model for more effective security”