Was eine Zero-Trust-Sicherheitsarchitektur ausmacht

Zero Trust ist nicht gleich Zero Trust. Viele Hersteller versuchen, ihren Kunden Produkte zu verkaufen, bei denen Zero Trust draufsteht, aber etwas anderes drin ist. Wir klären, was sich wirklich hinter dem immer häufiger zu hörenden Begriff verbirgt.

Der Begriff „Zero Trust“ avancierte in den letzten Jahren zu einem der wichtigsten Schlagworte im Bereich der IT-Sicherheit. Dabei haben sich allerdings unterschiedliche Interpretationen mit unterschiedlichen Bedeutungen entwickelt. Im Kern konzentriert sich Zero Trust nach der Definition des amerikanischen National Institute of Standards and Technology (NIST) auf den Schutz aller Ressourcen im Unternehmen – und auf die Maxime, dass Vertrauen niemals stillschweigend gewährt werden darf, sondern eine ständige Überprüfung benötigt.

Worin sich Zero-Trust- und Perimeter-Sicherheit unterscheiden

Traditionelle Perimeter-Sicherheit erlaubt authentifizierten Personen oder Geräten einen umfassenden Zugriff auf interne Ressourcen, was bei Zero Trust nicht der Fall ist. Dies hat jedoch zur Folge, dass sich Angreifer, die einmal eingedrungen sind, relativ leicht lateral durch ein Unternehmensnetzwerk bewegen können. Firewalls am Perimeter sollen vor Angriffen von außen schützen, sie bieten jedoch keine Sicherheit gegen Angriffe von Insidern. Außerdem schützen sie auch nicht die außerhalb des Netzwerks arbeitenden Mitarbeiter oder die eingebundenen Cloud-Dienste.

Eine Zero-Trust-Architektur konzentriert sich hingegen auf die Verhinderung nicht autorisierter Zugriffe auf Daten und Dienste. Dazu benötigt sie möglichst granulare Zugriffskontrollen. Im Kern geht es bei Zero Trust also um Authentifizierung, Autorisierung und natürlich auch Verschlüsselung. Das NIST hat im August 2020 in der Special Publication 800-207 sieben Grundsätze als „Zero Trust Basics“ zusammengestellt, die das Sicherheitskonzept anschaulich beschreiben:

  1. Alle Daten und Dienste sind Ressourcen, die Schutz benötigen.
  2. Jegliche Kommunikation muss sicher sein, egal wo und wohin sie stattfindet.
  3. Zugriffe auf einzelne Ressourcen sind nur für die aktuelle Sitzung erlaubt.
  4. Zugriffe werden nur auf Basis dynamischer Richtlinien gewährt, welche die Identität des Zugreifenden, die von ihm benötigte Ressource und die angeforderten Assets prüfen, aber auch andere situationsabhängige Umstände berücksichtigen. Hier bestehen Parallelen zum Least-Privilege-Prinzip.
  5. Es erfolgt ein kontinuierliches Monitoring aller Zugriffe und Assets.
  6. Authentifizierung und Autorisierung erfolgen immer nur dynamisch und werden strikt durchgesetzt.
  7. Es werden möglichst viele Daten über den aktuellen Zustand der Assets, die Netzwerkinfrastruktur und die Kommunikation gesammelt und ausgewertet, um damit die Sicherheit zu erhöhen.

Viele andere Aspekte, die Sicherheitsfirmen unter dem Label „Zero Trust“ anbieten, sind mehr oder weniger sinnvolle Ergänzungen und gehören nicht zu den Grundpfeilern einer robusten Zero-Trust-Strategie.

Wie Netzwerke aus der Zero-Trust-Perspektive aussehen

Darüber hinaus hat das NIST sechs Annahmen formuliert, die bei der Implementierung zu berücksichtigen sind. Sie zeigen, wie Zero Trust Ihr Firmennetzwerk sieht:

  1. Kein Bereich des gesamten Unternehmensnetzwerks gilt als vertrauenswürdige Zone. Man sollte sich immer so verhalten, als befinde sich bereits ein Angreifer im Netzwerk. Das bedeutet auch, dass alle Verbindungen authentifiziert und verschlüsselt sein müssen.
  2. Es kann vorkommen, dass sich Geräte im Netzwerk befinden, die weder dem Unternehmen gehören noch von diesem konfiguriert werden können. Dazu gehören etwa BYOD-Endgeräte (Bring Your Own Device) oder Hard- und Software von Geschäftspartnern, die temporär auf das Netzwerk zugreifen dürfen.
  3. Keine Ressource ist per se vertrauenswürdig. Jedes Asset muss evaluiert werden, bevor es Zugang zum Netzwerk erhält oder darauf zugegriffen werden darf. Dies gilt für die gesamte Dauer jeder Sitzung.
  4. Nicht alle Ressourcen eines Unternehmens befinden sich innerhalb der kontrollierten Infrastruktur. Dazu zählen insbesondere Cloud-Dienste oder das Homeoffice der Mitarbeiter. Das bedeutet, dass einige Geräte auf entfernte und damit unsichere Netzwerke zugreifen müssen, um sich mit dem Firmennetzwerk zu verbinden.
  5. Remote-Netzwerke kommen immer wieder für Verbindungen zum Einsatz, sind aber generell ebenfalls als unsicher einzustufen. Dabei gelten nicht nur entfernte Strukturen als potenziell feindlich. Der Grundgedanke geht davon aus, dass der Remote-Traffic von potenziellen Angreifern überwacht und möglicherweise verändert wird.
  6. Assets und Workflows, die aus dem Firmennetz in nicht vom Unternehmen kontrollierte Strukturen wechseln oder umgekehrt, müssen dabei ihr definiertes Sicherheitsniveau beibehalten. Dies betrifft vor allem auch interne Workloads, die in die Cloud wandern.

Der Zero-Trust-Ansatz umfasst also Identitäten, Anmeldeinformationen, Zugriffsmanagement, Prozesse, Endgeräte, Hosting-Umgebungen und die verbindende Infrastruktur.

Warum Zero Trust mehr als ein bestimmtes Produkt ist

Zero Trust bezeichnet kein bestimmtes Produkt, sondern einen allgemeinen IT-Sicherheitsansatz, der dem Least-Privilege-Prinzip folgt und es übertrifft. Anwendern und ihren Endgeräten wird dank Zero Trust kein blindes Vertrauen mehr eingeräumt. Stattdessen erhalten sie nur Zugriff auf die Daten, die sie für ihre aktuellen Aufgaben benötigen.

Im Hintergrund prüft eine Zero-Trust-Lösung bei jedem Datenzugriff, ob dieser berechtigt ist. Das schränkt den Spielraum für Cyberkriminelle ein, da selbst erfolgreiche Angriffe nur einen sehr kleinen Teil des Netzwerks betreffen würden. Sollte es dennoch zu einem Vorfall kommen, kann die betroffene Ressource einfach abgeschaltet und von der Bedrohung befreit werden. Das erfordert – wie sonst oft – keine Abschaltung des gesamten Systems.

Langjähriger Verfechter der Zero-Trust-Prinzipien

Die Sicherheitslösungen von NCP bauen seit vielen Jahren auf dasselbe Prinzip, das sich auch Zero Trust zunutze macht. Im Gegensatz zu herkömmlichen VPN-Produkten bieten die NCP-Lösungen weit mehr als nur verschlüsselte Verbindungen zu den Servern der Kunden. Stattdessen setzt NCP konsequent auf eine umfassende Absicherung. So können Administratoren eines Unternehmens beispielsweise mit dem NCP Secure Enterprise Management (SEM) die Zugriffsrechte von Benutzergruppen oder einzelnen Anwendern granular und damit dem Zero-Trust-Prinzip entsprechend verwalten.

Darüber hinaus ermöglichen die Lösungen von NCP eine sichere Authentifizierung der Benutzer und ihrer Geräte. Dazu nutzen sie moderne Sicherheitselemente wie Multi-Faktor-Authentifizierung (MFA), Zertifikate für Benutzer und Maschinen sowie Endpoint Policy Checks. Damit lassen sich unter anderem die Aktualität der Virenscanner auf den Endgeräten und die vorhandenen Betriebssystem-Updates kontrollieren. Nur wenn das Endgerät auf dem aktuellen Stand ist, darf es sich auch mit dem Firmennetz verbinden. Zugriffsrechte können auf Basis vordefinierter Rollen oder granular vergeben werden. Hinzu kommen umfangreiche Möglichkeiten zur Konfiguration der Firewalls sowie ein zentrales Applikationsmanagement, mit dem Sie genau definieren, welche User, Gruppen und Anwendungen auf welche Ressourcen im Netzwerk zugreifen dürfen. Angreifer haben so keine Chance, unberechtigte Zugriffe durchzuführen.

Jetzt über Zero Trust Security von NCP informieren!

Blog abonnieren

CAPTCHA-Bild zum Spam-Schutz Wenn Sie das Wort nicht lesen können, bitte hier klicken.