Kein Vertrauen – Zero Trust und das BSI

Vertrauen ist nicht gut – Kontrolle ist das einzig Wahre: Das beschreibt in ganz kurzer Form die Philosophie von Zero Trust. Zero Trust ist ein Sicherheitskonzept, bei dem niemandem implizit vertraut wird. Es handelt sich um eine Weiterentwicklung des "Assume Breach"-Ansatzes. Dies ist eine Sicherheitsstrategie, laut der ein Angriff auf eine Organisation unvermeidlich ist. Alle Sicherheitsmaßnahmen fußen auf dieser Unvermeidbarkeit. Das BSI hat sich in einem Positionspapier dem Thema Zero Trust angenommen, ein eigenes Verständnis von Zero-Trust-Prinzipien entworfen und sich mit Herausforderungen einer Umsetzung eines Zero Trust-Modells auseinandergesetzt.

BSI über Zero Trust

Das BSI richtet sich in seiner Definition von Zero Trust nach der NIST-Definition (National Institute of Standards and Technology): Zero Trust basiert für das BSI im Wesentlichen auf dem Prinzip der minimalen Rechte für alle Nutzer, Geräte und Systeme, in der gesamten IT-Infrastruktur. Durch die Anwendung von Zero Trust-Prinzipien kann die IT-Infrastruktur besser gegen verschiedene Arten von Angriffen geschützt und die Widerstandsfähigkeit von Daten und damit verbundenen Geschäftsprozessen erhöht werden. Dies geschieht, indem das bisherige implizite Vertrauen in Entitäten im internen Netzwerk kritisch hinterfragt wird, was bisher unberücksichtigte Risiken für die IT-Infrastruktur offenlegt. Auf dieser Grundlage können entsprechende Gegenmaßnahmen abgeleitet werden, die je nach Vertrauensniveau nur die notwendigen Zugriffe erlauben. Schwachstellen und Angriffe können mithilfe dieser Prinzipien frühzeitig erkannt werden, um sie automatisch bei Zugriffsentscheidungen zu berücksichtigen und potenzielle Schäden zu begrenzen. Im Allgemeinen konzentrieren sich Zero-Trust-Mechanismen auf den Schutz der Integrität und Vertraulichkeit von Daten in den Geschäftsprozessen einer Organisation. Die BSI-Definition hat demnach drei Grundsätze:

  • Es gibt kein implizites Vertrauen, jede Verbindung muss authentifiziert und autorisiert werden.
  • Es sollen nur notwendige Zugriffe gewährt werden. Ressourcen und Berechtigungen müssen fein-granular segmentiert werden.
  • Sowohl interne als auch externe Netze werden als unsicher betrachtet.

Mit dieser Definition weicht das BSI von der NIST-Definition ab, die in ihren sieben „Key Tenets“ noch mehr fordert als die drei BSI-Prinzipien:

  • Strenge Authentifizierung und Autorisierung durchsetzen: Alle Ressourcen erfordern zwingend eine Authentifizierung, oft in Verbindung mit Technologien wie Multi-Faktor-Authentifizierung (MFA), bevor Zugang gewährt wird. Gemäß den Zero-Trust-Prinzipien hat kein Konto impliziten Zugriff ohne ausdrückliche Genehmigung.
  • Datenintegrität wahren: Unternehmen messen und überwachen die Sicherheit und Integrität aller eigenen und zugehörigen Vermögenswerte, bewerten deren Schwachstellen, Patch-Levels und andere potenzielle Cybersecurity-Bedrohungen.
  • Daten zur Verbesserung der Sicherheit sammeln: Unternehmen sollen aktuelle Informationen aus verschiedenen Quellen wie Netzwerkinfrastruktur und Kommunikation sammeln, um Sicherheitsstandards zu regulieren und zu verbessern.
  • Jede Datenquelle und jedes Rechengerät als Ressource betrachten: Unternehmen sollten jedes Gerät mit Zugang zu einem Unternehmensnetzwerk als Ressource betrachten.
  • Sichern der Kommunikation unabhängig vom Netzwerkstandort: Allein physische Netzwerkstandorte sollten nicht als Vertrauenswürdigkeit angesehen werden. Personen, die über Unternehmens- und Nicht-Unternehmensnetzwerke verbunden sind, müssen die gleichen Sicherheitsanforderungen für den Zugriff auf Ressourcen erfüllen.
  • Ressourcenzugriff auf Sitzungsbasis gewähren: Unternehmen sollten eine Richtlinie mit minimalen Privilegien durchsetzen. Ein Benutzer sollte nur die für eine Aufgabe erforderlichen Mindestprivilegien erhalten. Jede Zugriffsanfrage erfordert eine Evaluierung und gewährt nicht automatisch Zugriff auf andere Ressourcen. Benutzer müssen separate Anfragen für den Zugriff auf zusätzliche Daten stellen.
  • Zugang mit einer dynamischen Richtlinie moderieren: Unternehmen müssen Ressourcen mit einer transparenten Richtlinie schützen, die kontinuierlich Ressourcen, Konten und die Art der mit jedem Konto verknüpften Privilegien definiert. Der Prozess kann Merkmale wie Geräteeigenschaften (z. B. Softwareversionen) und Netzwerkstandorte einschließen.

Kernstück einer Umsetzung der Zero-Trust-Prinzipien sind für NIST und BSI sogenannte "Policy Decision Points" (PDP) und "Policy Enforcement Points" (PEP). Das Ideal einer komplett vertrauensfreien Umgebung lässt sich nicht halten. Die Zero-Trust-Prinzipien, wie sie in der Definition festgelegt sind, legen keine spezifische Architektur fest, sondern dienen vielmehr als Leitprinzipien für Prozesse, Identitäten, den Systemaufbau und deren Interaktion. Diese Prinzipien können genutzt werden, um Schutzmaßnahmen für Ressourcen in der eigenen Infrastruktur abzuleiten. Im Gegensatz zum klassischen Perimeter-Modell, das ganze Netzsegmente an den internen Netzgrenzen schützt, konzentriert sich eine Zero-Trust-Architektur auf den Schutz einzelner Ressourcen wie Daten, Systeme und Anwendungen. Dies führt dazu, dass der Zugriffsschutz näher an die jeweilige Ressource rückt und Vertrauenszonen verkleinert werden. Die Zugriffsentscheidung wird durch eine oder mehrere Komponenten übernommen. Zwischen derartigen "Policy Enforcement Points" und den Ressourcen gibt es ein implizites Vertrauen: Dies ist notwendig, weil sonst kein Zugriff gewährt werden kann.

BSI Positionspapier Zero Trust, S. 11

Das Zero Trust-Integrationsmodell

Das BSI stellt einen Ansatz zur Integration von Zero-Trust-Prinzipien in bestehende Umgebungen vor. Dieser Ansatz basiert auf dem vom BSI vorgeschlagenen Zero-Trust-Integrationsmodell, das in fünf thematische Säulen strukturiert ist. In jeder dieser Säulen werden die Zero-Trust-Prinzipien und ihre schrittweise Integration in drei Reifegraden erläutert. Dieses Modell baut teilweise auf dem "Zero Trust Maturity Model" der Cybersecurity and Infrastructure Security Agency (CISA) auf und beinhaltet die Querschnittsfunktionalitäten "Detektion" und "Anforderungen an VS".

BSI Positionspapier Zero Trust, S. 14

 

 

Die fünf Säulen sind:

  • Identität (Authentifizierung, Authentisierung, Autorisierung, Identitätsprovider, Identitätsverwaltung)
  • Gerät (Compliance Monitoring, Compliance Durchsetzung, Ressourcenzugriff, Authentisierung, Assetmanagement, Schwachstellenmanagement, Sicherheitsfunktionen)
  • Netz (Netzsegmentierung, Perimeterschutz, IDS & IPS, Verschlüsselung)
  • Anwendung (Zugriffsautorisierung, Berechtigungssystem in der Anwendung, Authentisierung zwischen Anwendungen, Bedrohungsschutz, Zugriffsmöglichkeiten, Anwendungssicherheit)
  • Daten (Dateninventarisierung, Zugriffsermittlung, Verschlüsselung, Schadensausmaßanalyse)

Jede dieser Säulen enthält Funktionen und Aspekte, die bei der Integration von Zero-Trust-Prinzipien in bestehende Umgebungen berücksichtigt werden sollten. Die Querschnittsfunktionalitäten "Detektion & Reaktion" sind in den Säulen "Identität", "Gerät", "Netz" und "Anwendung" vorhanden, während die Funktion "Anforderungen an VS" in jeder der fünf Säulen präsent ist.

Für jede der fünf Säulen werden drei aufeinander aufbauende Reifegrade der Zero-Trust-Integration betrachtet, die den Umsetzungsgrad von Zero-Trust-Prinzipien in bestehenden Umgebungen spezifizieren. Diese Reifegrade werden wie folgt definiert:

  • Klassisch (KL): In dieser Stufe erfolgen hauptsächlich manuelle Konfigurationen und Zuweisungen von Attributen auf Grundlage von statischen Sicherheitsrichtlinien. Ein zentrales Identitätsmanagement ist vorhanden, wird jedoch nicht für alle Identitäten in der Infrastruktur genutzt. Die Sicherheit der Identifizierung und Authentifizierung von Entitäten ist nicht durchgängig hoch und hängt weitgehend von statischen Faktoren ab. Das Least-Privilege-Prinzip wird teilweise umgesetzt, und die Sichtbarkeit in der Infrastruktur ist nur teilweise vorhanden. Incident-Response- und Mitigationsprozesse sind größtenteils manuell.
  • Fortschrittlich (FO): In dieser Stufe gibt es einige Korrelationen zwischen den Säulen, eine zentrale Sichtbarkeit in der Infrastruktur und ein zentrales Identitätsmanagement. Sicherheitsrichtlinien werden säulenübergreifend durchgesetzt. Die Sicherheit der Identifizierung und Authentifizierung von Entitäten ist in weiten Teilen hoch und integriert dynamische Faktoren sowie kontinuierliche (Re-)Authentifizierung. Einige Incident-Response-Prozesse werden mit vordefinierten Mitigationen umgesetzt und in Teilen der Umgebung wird das Least-Privilege-Prinzip bereits angewendet.
  • Ideal (ID): In dieser Stufe erfolgt das automatische Zuweisen von Attributen zu Ressourcen, basierend auf automatisierten Triggern. Dabei werden dynamische Sicherheitsrichtlinien automatisiert erstellt, die durch offene Standards auch innerhalb der anderen Säulen anwendbar sind. Nachverfolgt werden diese Prozesse über Logs und historische Informationen. Der Zugriff auf Ressourcen erfolgt dynamisch nach dem Prinzip der geringsten Rechte. Die Sicherheit der Identifizierung und Authentifizierung von Entitäten ist durchgängig hoch und hängt nicht von statischen Faktoren ab. Das Sicherheitsniveau der Identifizierung und Authentifizierung ist unabhängig von dem des Netzwerks. Das Vertrauen in die Komponenten und Prozesse zur Identifizierung, Authentisierung und Authentifizierung kann durch Zertifizierung oder ähnliche Nachweise verbessert werden.

Jede Säule kann unabhängig von den anderen weiterentwickelt werden, wodurch eine schrittweise Integration von Zero Trust-Prinzipien in bestehende Umgebungen ermöglicht wird. Ressourcen, sowohl personell als auch finanziell, können bedarfsgerecht auf die jeweiligen Umsetzungen in kleinen Schritten geplant werden. Bei identifizierten Überschneidungen oder Abhängigkeiten zwischen den Säulen muss auf Kompatibilität geachtet werden. Die Entscheidung, inwieweit ZeroTrust-Prinzipien umgesetzt werden sollen, sollte in einer anschließenden Bewertung für eine spezifische Architektur getroffen werden.

Bewertung und Umsetzung eines Zero Trust-Modells

Das BSI bewertet die Zero-Trust-Prinzipien als eine effektive Methode, um die Anwendungszugriffe robuster gegen verschiedene Arten von Angriffen zu gestalten. Die Umsetzung dieser Prinzipien kann das Ausmaß potenzieller Cyber-Attacken erheblich reduzieren. Sie führt zu einer kritischen Überprüfung des bisherigen impliziten Vertrauens in Entitäten innerhalb des internen Netzwerks und macht bisher nicht berücksichtigte Risiken transparent. Dadurch können geeignete Gegenmaßnahmen abgeleitet werden, die nur die notwendigen Zugriffe gewähren. Die Hauptziele des Schutzes in einem Zero-Trust-Ansatz sind dem BSI zufolge Integrität und Vertraulichkeit, nicht jedoch die Verfügbarkeit von Ressourcen. Grundsätzlich wird Zero Trust als ganzheitlicher Ansatz gesehen, in dem bewährte Sicherheitsmaßnahmen und Best-Practices zu einem holistischen Ansatz vereint werden.

Im Positionspapier betont das BSI neben dem Integrationsmodell und den Reifegraden einer Zero Trust-Umsetzung auch die Notwendigkeit einer guten Vorbereitung, um ein Zero Trust-Modell in einer Organisation zu implementieren. Nach dem BSI sind insbesondere folgende Schritte entscheidend:

  • Zentrale Geschäftsprozesse der Organisation identifizieren und priorisieren
    Für Zero-Trust-Architekturen ist eine detaillierte Ausarbeitung der Geschäftsprozesse erforderlich. Dies erfordert insbesondere die Abbildung der Kernprozesse der Organisation, die über die Definition von unterstützenden Prozessen, wie beispielsweise der IT, hinausgeht.
  • Alle beteiligten Parteien innerhalb der Organisation identifizieren
    Es sollte ermittelt werden, welche Organisationseinheiten in den jeweiligen Geschäftsprozessen involviert sind. Dies führt zur Identifikation der Rollen, die später unter anderem als Grundlage für die Zugriffsentscheidungen des PDPs gegenüber konkreten Entitäten dienen.
  • Weitere Vorgaben identifizieren
    Bei der Umsetzung müssen Vorgaben berücksichtigt werden, die sich aus Gesetzen, Verordnungen oder anderen rechtlichen Einflüssen ergeben können und möglicherweise Auswirkungen auf die durchzuführenden Maßnahmen oder deren Reihenfolge haben.
  • Alle beteiligten Ressourcen der Organisation identifizieren
    Nachdem die Geschäftsprozesse erarbeitet wurden, müssen die beteiligten Ressourcen aus diesen abgeleitet werden. Dies ist besonders wichtig bei Zero-Trust-Architekturen, um anschließend detaillierte Zugriffsregeln festlegen zu können.
  • Formulierung von Sicherheitsrichtlinien, die Zero-Trust-Maßnahmen beinhalten
    Diese Formulierungen sollen als Grundlage für spätere Zugriffsentscheidungen dienen, die festlegen, welche Entitäten unter welchen Bedingungen auf die Ressourcen zugreifen dürfen. Aus diesen Richtlinien werden maschinenlesbare Attribute abgeleitet, die beispielsweise im PDP ausgewertet werden können.
  • Markterkundung durchführen
    Ein umfassender Einsatz von Zero Trust erfordert eine gründliche Untersuchung des Marktes nach geeigneten Produkten, da nicht alle Produkte alle erforderlichen Zero-Trust-Funktionen abdecken. Es ist wichtig zu überprüfen, ob bestimmte Produkte überhaupt in die Zero-Trust-Architektur implementiert werden können.
  • Priorisierung der Umsetzung
    Dabei sollten Aspekte wie die Abhängigkeit von Clientkomponenten und deren Sicherheitszustand, das Vorhandensein geeigneter Anmeldeinformationen sowie offene Protokollschnittstellen und erforderliche Prozessänderungen berücksichtigt werden.

Ausblick

Für das BSI ist entscheidend, dem teils medial hervorgerufenen Eindruck zu begegnen, es bestehe für alle Organisationen nun akuter Handlungsdruck. Die Einführung von Zero Trust sollte laut BSI aber nur mit ausreichender Vorbereitung und gut strukturiert erfolgen.

Das BSI plant, eine Marktanalyse durchzuführen, um Zero-Trust-Funktionen in Produkten zu untersuchen. Gleichzeitig wird das BSI die IT-Grundschutz-Anforderungen weiterentwickeln, wobei auch Zero-Trust-Prinzipien berücksichtigt werden. Ein weiterer Schritt wird die Entwicklung von Umsetzungsansätzen für spezifische Einsatzumgebungen und Randbedingungen sein. Die Marktanalyse soll Angaben des BSI zufolge allerdings erst frühstens 2025 erfolgen.

Unabhängig von weiteren Details können Organisationen bereits jetzt Zero Trust in ihre Risikoanalysen einbeziehen, insbesondere vor dem Hintergrund der steigenden Bedrohungen.  Für NCP ist klar: Zero Trust ist die Zukunft von Cybersicherheit – und wir nehmen gerne den richtigen Platz in Ihrem Zero-Trust-Konzept ein.

Blog abonnieren

CAPTCHA-Bild zum Spam-Schutz Wenn Sie das Wort nicht lesen können, bitte hier klicken.