Lorna Garey | Senior Writer | 7. Oktober 2024
Sicherheitsexperten, die schon eine Weile im Geschäft sind, haben schon viel gesehen. In den ersten zehn Jahren des 21. Jahrhunderts ging es vor allem um sichere Passwörter, Firewalls und Antivirenprogramme sowie die Aktualisierung von Software. Dann verlagerten Anforderungen wie der Health Insurance Portability and Accountability Act (HIPAA) und der Payment Card Industry Data Security Standard (PCI DSS) den Schwerpunkt auf datenspezifische Schutzmaßnahmen, darunter identitätsbasierte Zugriffskontrollen und Verschlüsselung. Cloud und mobile Geräte brachten mehr neue Tools, Prozesse und Schulungen.
Natürlich haben auch die Angreifer ihre Strategien weiterentwickelt. Als Reaktion darauf nutzen proaktive Unternehmen zunehmend Zero Trust-Prinzipien, um ihre Sicherheitslage zu stärken und Vermögenswerte vor unberechtigtem Zugriff und Manipulation zu schützen. Sie halten sich an den Grundsatz „Niemals vertrauen, immer überprüfen“, der durch granulare Segmentierung die Angriffsfläche einschränkt und davon ausgeht, dass der Feind bereits im System ist.
Jetzt geht es darum, das Schadensausmaß zu reduzieren.
Ein Zero Trust-Sicherheitsmodell nutzt häufige Benutzerauthentifizierung und -autorisierung, um Vermögenswerte zu schützen und gleichzeitig kontinuierlich auf Anzeichen von Verstößen zu achten. Durch Segmentierung werden die Daten und Vermögenswerte eingeschränkt, auf die eine Entität ohne erneute Authentifizierung zugreifen kann. Da bei Zero Trust davon ausgegangen wird, dass ein Angreifer in das Netzwerk eingedrungen ist, werden Sicherheitsmaßnahmen in der Tiefe und nicht nur am Rand implementiert (das „Burg-und-Graben“-Modell).
Zero Trust-Sicherheit, auch bekannt als Zero Trust-Architektur oder perimeterlose Sicherheit, geht davon aus, dass niemandem und keinem Gerät bzw. keiner Anwendung universell vertraut wird, weder innerhalb noch außerhalb des Netzes. Eine kontinuierliche Überprüfung ist erforderlich. Dieser Zugriff wird basierend auf dem Kontext der Anfrage, dem Vertrauensgrad und der Sensibilität des Vermögenswerts gewährt. Eine Zero Trust-Architektur ist besonders effektiv für Unternehmen, die Cloud-Anwendungen verwenden und über viele Remote-Mitarbeiter und Standorte verfügen.
Wichtige Erkenntnisse
NIST, das National Institute of Standards and Technology, definiert Zero Trust als eine sich entwickelnde Reihe von Cybersicherheitsparadigmen, die die Abwehr von statischen, netzwerkbasierten Perimetern auf Benutzer, Vermögenswerte und Ressourcen verlagern. Zero Trust geht davon aus, dass Vermögenswerten oder Benutzerkonten kein implizites Vertrauen entgegengebracht wird, das allein auf dem physischen Standort oder dem Standort des Netzwerks (lokale Netzwerke im Gegensatz zum Internet) beruht, oder darauf, ob ein Vermögenswert im Besitz eines Unternehmens oder einer Person ist.
Bei der Zero Trust-Sicherheit wird implizites Vertrauen aufgehoben und stattdessen auf starke Identitäts- und Zugriffsverwaltungskontrollen (IAM) gesetzt, die es Organisationen ermöglichen, nur autorisierten Personen, Geräten und Anwendungen Zugriff auf ihre Systeme und Daten zu gewähren. Ein Zero Trust-Sicherheitsansatz basiert auf einigen zentralen Grundsätzen:
Zero Trust verfolgt auch einen „Defense-in-Depth“-Ansatz. Bei der mehrstufigen Verteidigung, die manchmal auch als mehrschichtige Sicherheit bezeichnet wird, werden an unterschiedlichen Punkten innerhalb eines Systems verschiedene Sicherheitskontrollen implementiert, um das Netzwerk, die Systeme und die Daten eines Unternehmens zu schützen. Es ist vergleichbar mit einer Burg mit zahlreichen Verteidigungsanlagen, bei der man nicht an die Kronjuwelen kommt, wenn man den Burggraben überwindet. Außerdem gibt es Tore, stark verschlossene Türen und Bogenschützen in Türmen.
Tiefgreifende Verteidigungskontrollen können physischer, technischer oder administrativer Natur sein. Zu den physischen Sicherheitsmaßnahmen gehören Zäune, Zugriffskontrollsysteme und Sicherheitsmaßnahmen zum Schutz von Data Centern. Zu den technischen Maßnahmen zählen Firewalls, Systeme zur Erkennung und Verhinderung von Angriffen (IDS/IPS), Datenverschlüsselung und Anti-Malware-Software, um technische Barrieren bereitzustellen. Administrative Maßnahmen wie Policys, Verfahren, Schulungen zum Sicherheitsbewusstsein und Zugriffskontrollen zielen darauf ab, den menschlichen Faktor der Sicherheit zu berücksichtigen.
Ein Zero Trust-Modell ist wichtig, da der herkömmliche Ansatz, Benutzern und Geräten innerhalb einer impliziten Vertrauenszone oder bei einer Verbindung über ein VPN freie Hand zu lassen, einfach nicht funktioniert. Diese veralteten Perimeterschutzmodelle können unsere Daten nicht mehr schützen, da die Organisationsgrenzen nicht mehr auf lokale Systeme beschränkt sind. Remote-Mitarbeiter und Mobilgeräte befinden sich außerhalb des Netzwerkbereichs und die Einführung von Cloud-Technologien erweitert die Sicherheitsgrenze noch weiter. Gleichzeitig werden Cyberangriffe immer komplexer und wirkungsvoller. Ein erfolgreicher Ransomware-Angriff kann ein Unternehmen schädigen, was zum Verlust kritischer Funktionen und zur Offenlegung vertraulicher Informationen führen kann. Keine Organisation ist dagegen immun – Angreifer haben bereits erfolgreich große Unternehmen, Gemeinden und sogar Krankenhäuser erpresst.
Es ist von entscheidender Bedeutung, einen aggressiveren Ansatz zur Sicherung unserer Systeme und Daten zu verfolgen.
Da die Nutzung von Cloud-Services rapide zunimmt, entstehen auch neue Ziele für Cyberkriminelle. Ein beliebter Angriff besteht darin, die Anmeldedaten eines privilegierten Administrators oder einer Anwendung zu stehlen bzw. zu erraten und sich dann frei im Netzwerk zu bewegen. Eine Zero Trust-Implementierung ermöglicht, den Zugriff auf Systeme, Netzwerke und Daten granular zu regeln. Aus diesem Grund wechseln immer mehr Unternehmen zu einem Zero Trust-Sicherheitsmodell, um das Risiko von Datenlecks zu verringern, Cybersicherheitsvorfälle zu erkennen und Schäden durch Cyberangriffe zu verhindern.
Das Thema „Zero Trust“ ist für das Verteidigungsministerium der Vereinigten Staaten (DoD) und die US-Regierung insgesamt ein wichtiges Thema. Im Mai 2021 erließ das Weiße Haus die Executive Order 14028, die die Bundesbehörden anweist, ihre Computersysteme zu schützen und zu sichern, indem sie bewährte Sicherheitspraktiken übernehmen und auf eine Zero Trust-Architektur hinarbeiten, die von den Beamten als ein wichtiges Instrument zur Umsetzung dieser Sicherheitsstrategie angesehen wird.
Es gibt mehrere Modelle und Frameworks, die Teams bei der Entwicklung einer Zero Trust-Architektur unterstützen. NIST hat ein Modell entwickelt, das auf sechs Grundsätzen basiert und in der Special Publication 800-207 veröffentlicht wurde. Die Cybersecurity and Infrastructure Security Agency (CISA) hat kürzlich Version 2.0 ihres Zero Trust Maturity Model veröffentlicht, das fünf Säulen umfasst.
Schließlich veröffentlichte die Defense Information Systems Agency (DISA) eine Referenzarchitektur, in der Unternehmenstechnologie an sieben Säulen ausgerichtet wurde.
Das Ziel aller dieser Agenturen besteht darin, Unternehmen bei der Einführung einer Zero Trust-Strategie zu unterstützen. Diese Modelle und die zugehörigen Architekturen bringen Struktur und helfen, das für den Erfolg erforderliche Budget und den notwendigen Aufwand zu definieren.
Zero Trust funktioniert, indem einer Anfrage nach Daten, Anwendungen oder Ressourcen niemals blind vertraut wird und man davon ausgeht, dass es sich beim Anfragenden um einen böswilligen Akteur handeln könnte. Wenn man die Sicherheit aus diesem Blickwinkel betrachtet, ergibt sich ein neuer Grad an Granularität bei Tools und Richtlinien. Die Entwicklung einer Zero Trust-Sicherheitsarchitektur beginnt mit der Identifizierung sensibler Daten und kritischer Anwendungen sowie autorisierter Benutzer und Datenströme. Es gibt eine Control Plane, die aus einem Policy Controller besteht, und Automatisierung sowie Orchestrierung sind von entscheidender Bedeutung. IT-Teams können das erforderliche Maß an Wachsamkeit unmöglich allein erreichen. Dazu sind ein integrierter Ansatz sowie KI/ML erforderlich.
Eine Zero Trust-Architektur folgt sechs Grundsätzen, die vom NIST festgelegt wurden.
Die Kernprinzipien von Zero Trust können durch die Linse der Acht Zero Trust-Prinzipien betrachtet werden, die vom National Cyber Security Centre (NCSC) der britischen Regierung entwickelt wurden. Diese Grundsätze stellen für Unternehmen ein nützliches Framework dar, das sie berücksichtigen sollten, wenn sie mit dem Aufbau einer Zero Trust-Architektur beginnen.
Darüber hinaus kann die Implementierung von Zero Trust-Sicherheit für Organisationen eine erhebliche kulturelle Anpassung erfordern.
Die Entwicklung einer Sicherheitsarchitektur erfordert ein gutes Verständnis der vorhandenen Assets. Die meisten Unternehmen arbeiten regelmäßig daran, die Benutzer, Geräte, Services und Daten, die sie schützen müssen, zu dokumentieren und zu bewerten. Bei einer Zero-Security-Implementierung wird die Bestandsermittlung höchstwahrscheinlich keine rein technische Aufgabe sein, sondern Aufgaben wie die Durchsicht von Projektdokumentation und Beschaffungsunterlagen sowie Gespräche mit Kollegen umfassen. In vielen Fällen haben Abteilungen und Geschäftsbereiche eigene Systeme implementiert.
Identität kann einem Menschen, einer Anwendung oder einem Gerät zugeordnet werden. Alle müssen identifiziert werden, um festzustellen, ob jemandem oder etwas Zugang zu Daten oder Services gewährt werden soll. Wie bereits erwähnt, hat die schrittweise Verlagerung hin zur Cloud die Erosion des traditionellen Netzwerkumfangs beschleunigt. Dabei wird Identität als neuer Perimeter anerkannt. Identitätsplattformen bieten die Möglichkeit, Benutzeridentitäten, Attribute und Zugriffsrechte zu verwalten. Obwohl Ihre Identitätsplattform als zentrales Identitätsrepository dienen kann, haben vielen Organisationen mehrere Identitätsverwaltungssysteme im Einsatz. Alle diese Systeme müssen erkannt und verwaltet werden, wenn eine Organisation eine Zero Trust-Architektur aufbauen möchte.
Der NCSC empfiehlt die kontinuierliche Überwachung der „Gesundheitssignale“ von Benutzern und Geräten. Bei diesen Signalen handelt es sich um Verhaltens- und Systemindikatoren, mit deren Hilfe eine Policy Engine die Vertrauenswürdigkeit und Cyber-Hygiene bewerten und so mit einer gewissen Sicherheit Zugriffsentscheidungen treffen kann. Sie möchten beispielsweise den geografischen Standort kennen, von dem aus ein Laptop versucht, sich anzumelden. Für einen Benutzer an der Ostküste der USA könnte ein Anmeldeversuch um 3 Uhr nachts in New York einen Alarm auslösen.
Das Schöne an einer Zero Trust-Architektur ist, dass Sie Zugriffsrichtlinien definieren, die von Ihrer Policy Engine ausgeführt werden. Bei Richtlinienentscheidungen sollten die genannten Integritätssignale berücksichtigt werden, einschließlich historischer und Echtzeit-Verbindungsinformationen, um die Gewissheit zu schaffen, dass der Anforderer echt ist und das Gerät über eine gute Cyber-Integrität verfügt. Das NCSC empfiehlt, dass eine Aktion mit hoher Auswirkung, z. B. das Erstellen eines neuen Benutzers auf Admin-Ebene oder das Herunterladen einer Kundenliste, strenge Richtlinienanforderungen im Vergleich zu einer Aktion mit relativ geringer Auswirkung erfüllen muss, wie z. B. das Prüfen des Arbeitszeitplans. Bewerten Sie bei der Auswahl der Technologien für Ihre Zero Trust-Architektur, wie Anbieter Signale erfassen und diese in ihre Zugriffskontrolle einbeziehen. Sie sollten mindestens die Rolle und den physischen Standort des Benutzers, Authentifizierungsfaktoren, den Gerätezustand, die Tageszeit, den Wert des Services, auf den zugegriffen werden soll, und das Risiko der angeforderten Aktion umfassen.
Wenn wir davon ausgehen, dass das Netz feindlich gesinnt ist und ein Angreifer in das System eingedrungen ist, müssen wir über starke Authentifizierungsmethoden verfügen und Anwendungen entwickeln, die Zugriffsentscheidungen von einer Policy Engine akzeptieren. Die kulturelle Akzeptanz im gesamten Unternehmen steigt, wenn die starke Authentifizierung die Benutzerfreundlichkeit eines Services nicht beeinträchtigt. Das NCSC schlägt vor, zusätzliche Authentifizierungsfaktoren nur dann abzufragen, wenn die Anfragen eine größere Auswirkung haben, z. B. bei sensiblen Daten oder privilegierten Aktionen, einschließlich der Einrichtung neuer Benutzer. Erwägen Sie Single Sign-On, Multifaktor-Authentifizierung und kennwortlose Authentifizierungsmethoden für eine starke, konsistente und positive Benutzererfahrung bei allen Ihren Services.
Auf den Geräten sollte Überwachungssoftware installiert werden, und die von diesen Systemen erzeugten Daten sollten über einen sicheren Transportmechanismus, wie z. B. ein VPN, zur Analyse an eine zentrale Stelle exportiert werden. Wenn Sie persönliche oder Gastgeräte in Ihrer Umgebung zulassen, können Sie diesen Geräten nicht in gleichem Maße vertrauen wie Geräten, die Sie vollständig überwachen können.
Zero Trust betrachtet das Netzwerk als feindlich, sagt das NCSC und rät, keiner Verbindung zwischen dem Gerät und dem Service, auf den es zugreift, zu vertrauen – einschließlich LANs. Für den Zugriff auf Daten oder Services sollte bei der Kommunikation ein sicheres Transportmittel verwendet werden, beispielsweise ein Transport Layer Security-(TLS-)Protokoll, das Daten verschlüsselt. Das NCSC empfiehlt außerdem die Überwachung auf Angriffe wie DNS-Spoofing und Man-in-the-Middle, die Zurückweisung unaufgeforderter eingehender Verbindungen sowie die Verwendung von Verschlüsselung und Kapselung.
In einer Zero Trust-Architektur können Sie dem Netzwerk nicht vertrauen, daher müssen die Services so konzipiert sein, dass sie sich vor potenziellen Angriffsquellen schützen. Bei manchen Legacy-Systemen ist eine umfangreiche und kostspielige Nachrüstung erforderlich, und es kann möglicherweise zu Problemen mit der Benutzerfreundlichkeit kommen. Das NCSC rät davon ab, „das Rad neu zu erfinden“, und bevorzugt Produkte und Services, die für eine Zero Trust-Architektur entwickelt und gebaut wurden. Verwenden Sie nach Möglichkeit standardbasierte Technologien, die Interoperabilität ermöglichen, wie OpenID Connect, OAuth 2.0 oder SAML, und erkundigen Sie sich bei Cloud-Serviceprovidern nach deren Unterstützung für Zero Trust.
Eine gängige Netzwerksicherheitsstrategie konzentriert sich auf die Abwehr von Bedrohungen, die von außerhalb des Netzwerkperimeters kommen, Daten jedoch innerhalb der Mauer für Diebstahl anfällig machen können. Die Perimetersicherheit hängt von Firewalls, VPNs, Angriffserkennungssystemen und anderen Technologien ab, die Cyberkriminelle möglicherweise zu umgehen wissen. Das bedeutet, dass jemand mit den richtigen Anmeldedaten Zugang zu jeder Site, jeder App und jedem Gerät des Netzwerks erhalten könnte. Bei der Zero Trust-Sicherheit wird standardmäßig niemandem innerhalb oder außerhalb des Netzes vertraut.
Zu den weiteren wichtigen Vorteilen gehören:
Das Konzept der Zero Trust-Sicherheit hat in den letzten Jahren erheblich an Bedeutung gewonnen, insbesondere bei Organisationen, die ein bevorzugtes Ziel von Cyberangriffen sind, wie etwa Banken, Investmentfirmen und andere Finanzinstitute, die mit sensiblen Finanzdaten umgehen, sowie Organisationen des Gesundheitswesens, die eine Fülle von Patientendaten speichern, für die Datenschutzbestimmungen gelten. Wie erwähnt nutzen auch Regierungsbehörden Zero Trust, um Daten und kritische Infrastrukturen zu schützen. Auch Organisationen mit modernen IT-Umgebungen – also solche, die in hohem Maße auf Cloud-Anwendungen und -Services angewiesen sind, über Remote-Arbeitskräfte verfügen und/oder große bzw. komplexe digitale Infrastrukturen unterhalten – sind Fans.
Auf granularer Ebene gibt es einige Bereiche, in denen Zero Trust ins Spiel kommt.
Das Erreichen von Zero Trust ist ein kontinuierlicher Prozess und kein einmaliges Projekt. Sie müssen das Rad auch nicht neu erfinden – ziehen Sie in Erwägung, eines der Modelle von NIST, CISA, DISA oder NCSC als technische Roadmap zu verwenden. Planen Sie auf Projektebene eine schrittweise Implementierung von Zero Trust, um Störungen zu minimieren und Mitarbeitern, Partnern und IT-Mitarbeitern die Möglichkeit zur Anpassung zu geben. Vermitteln Sie den Beteiligten klar die Gründe für die Bemühungen und gehen Sie transparent auf alle Bedenken ein. Und wählen Sie sorgfältig Sicherheitsprodukte aus, die skalierbar sind, um Wachstum zu ermöglichen und sich an veränderte Sicherheitsbedingungen anzupassen.
Weitere Schritte zum Erfolg:
1. Identifizieren und priorisieren Sie Ihre Vermögenswerte. Bei einem Zero Trust-Sicherheitsansatz geht es um den Schutz sensibler und wertvoller Daten. Dazu müssen Sie wissen, was Sie haben. Diese Roadmap dient als Grundlage für Ihren Zero Trust-Plan.
2. Identifizieren Sie Ihre Benutzer und deren Anforderungen. Ein Zero Trust-Modell erfordert die Erfassung von Benutzerinformationen, die Verwaltung von Benutzeridentitäten und die Organisation von Zugriffsrechten. Ermitteln Sie alle Personen und Systeme, die auf Ihre Assets zugreifen, und suchen Sie nach nicht benötigten Berechtigungen.
3. Entwerfen Sie Ihre Zero Trust-Strategie. Planen Sie Ihre Architektur, um Risiken auf der Grundlage Ihrer Assets und Benutzer zu mindern. Berücksichtigen Sie bei der Festlegung des Zeitplans für jede Phase Ihr Budget, Ihre IT-Ressourcen und die Komplexität Ihrer Infrastruktur.
4. Tauchen Sie in die Daten ein. Wenn Systeme Anomalien beim Datenzugriff feststellen und Versuche erkennen, auf Systeme außerhalb der Richtlinien zuzugreifen, sollten Sie diese Daten genau unter die Lupe nehmen. Da fast alle Aktivitäten repetitiv sind, sind Anomalien häufig ein früher Hinweis auf versuchte Datendiebstähle. Nutzen Sie diese Informationen für Ihre Bemühungen zur Schadensbegrenzung.
5. Ordnen Sie Ihre Traffic-Ströme zu. Konzentrieren Sie sich hier auf die Abhängigkeiten. Benötigt jede Person und jedes System, das auf eine Datenbank mit vertraulichen Daten zugreifen kann, diese Informationen?
6. Automatisieren Sie, wo möglich. Schließen Sie Lücken mit Prozessverbesserungen und Tools. Ohne eine automatisierte Überwachung von Ressourcen und Aktivitäten ist es beispielsweise unwahrscheinlich, dass Unternehmen mit Zero Trust erfolgreich sein werden. Um die Arbeit richtig zu erledigen, sind moderne Sicherheitstools erforderlich, darunter ein robustes IAM-System zur zentralen Verwaltung von Benutzeridentitäten und Zugriffsrechten sowie eine Multifaktor-Authentifizierung (MFA) zur Überprüfung aller Zugriffsversuche. Die Verschlüsselung von Daten im Ruhezustand und bei der Übertragung ist der Schlüssel zum Schutz sensibler Daten vor unbefugtem Zugriff.
7. Setzen Sie Metriken ein. Definieren Sie, wie Sie den Erfolg Ihrer Zero Trust-Implementierung messen. Zu den wichtigsten KPIs könnten eine Reduzierung der Zugriffsrechte, eine verstärkte Nutzung der Multifaktor-Authentifizierung und die Zustimmung der Geschäftsführung und der Leiter der einzelnen Geschäftsbereiche gehören.
CISA weist in seinem Zero Trust-Modell darauf hin, dass die meisten großen Unternehmen – einschließlich der Bundesregierung – vor gemeinsamen Herausforderungen stehen. Legacy-Systeme basieren häufig auf „implizitischem Vertrauen“, bei dem Zugriff und Autorisierung selten auf der Grundlage fester Attribute beurteilt werden. Um dies zu ändern, sind möglicherweise erhebliche Investitionen und die Zustimmung zahlreicher Stakeholder, darunter Führungskräfte, Partner und Lieferanten, erforderlich. Diese Best Practices umfassen:
1. Überprüfen und authentifizieren. Die Grundlage von Zero Trust besteht darin, dass bei jeder Zugriffsanforderung auf Systeme, Netzwerke und Daten für jeden Benutzer und jedes Gerät eine verifizierte Authentifizierung erforderlich ist. Bei diesem Vorgang werden Identitäten und die damit verbundenen Zugriffsrechte auf ein bestimmtes System validiert. Ein Mitarbeiter könnte sich beispielsweise morgens für einen bestimmten Zeitraum über einen Autorisierungsdienst wie OAuth authentifizieren, der Token ausgibt, die für einen begrenzten Zeitraum gültig sind. Wenn er auf eine Datenbank zugreifen muss, werden seine Berechtigungen für dieses System durch den Token bestätigt. Zero Trust empfiehlt außerdem erweiterte Kontrollen für Geräte, wie etwa Verhaltensanalysen. Dies sowie Protokolle und Journale helfen der IT-Abteilung, Aktivitäten zu verfolgen, Berichte zu erstellen und Policys durchzusetzen.
2. Mikrosegmentierung verwenden. Je feingranularer Sie die laterale Bewegung ohne Leistungseinbußen einschränken können, desto besser. CISA empfiehlt verteilte Ein-/Ausgangs-Mikroperimeter und eine umfassende Mikrosegmentierung basierend auf Anwendungsarchitekturen mit dynamischer Just-in-Time- und Just-Euough-Konnektivität. Dies bedeutet nicht, dass es überall Firewalls gibt. Mikrosegmentierungstechniken umfassen virtuelle Maschinen für jede Anwendung, die Verschlüsselung von East/West-Verkehr und die Erstellung softwaredefinierter Netzwerke innerhalb des physischen Netzwerks, um einzelne Segmente effektiv zu isolieren und zu sichern. Intelligente Routing-Algorithmen können helfen, den Verkehrsfluss zu optimieren und die Latenz zu verringern. Die regelmäßige Überwachung und Feinabstimmung der Segmentierungsstrategie ist ebenfalls entscheidend, um die Netzwerkleistung und Sicherheit in Einklang zu bringen.
3. Kontinuierliche Überwachung. Zero Trust beinhaltet die Implementierung von Systemen, die Benutzeraktivitäten und den Systemzustand überwachen und protokollieren. Stützen Sie sich bei der Netzwerküberwachung auf bekannte Indikatoren für eine Gefährdung und machen Sie sich bewusst, dass Sie Ihre Prozesse im Laufe der Zeit verfeinern werden, um Lücken in der Transparenz zu schließen. Ein System, das KI einsetzt, lernt, wie normales Verhalten aussieht, und kann dann auf Anomalien achten und diese melden.
4. Kontextabhängiges Logging. Logeinträge enthalten Zugriffsversuche und Kontextinformationen wie Benutzeridentität, Gerätedetails und die spezifische Ressource, auf die zugegriffen wurde. Diese Daten ermöglichen eine umfassende Analyse und helfen, potenzielle Sicherheitsvorfälle oder verdächtige Aktivitäten zu erkennen. Überwachungssysteme erstellen ein detailliertes Auditlog, das hilfreich sein kann, um die Einhaltung von Vorschriften nachzuweisen, die eine Nachverfolgung des Datenzugriffs erfordern. Auch hier können KI-gestützte Tools die Erkennung verbessern.
5. Durchgängige Verschlüsselung. Daten stellen für die meisten Unternehmen das wichtigste Kapital dar und der Schutz von Daten im Ruhezustand, während der Übertragung und bei der Verwendung erfordert umfassende Verschlüsselung und Aktivitätsüberwachung, um unbefugte Zugriffsversuche zu erkennen.
6. Zugriff mit geringsten Berechtigungen. Im Kontext von Zero Trust ist der Zugriff mit den geringsten Berechtigungen ein zentrales und selbsterklärendes Prinzip. Es erfordert, dass Benutzern, Anwendungen und Geräten nur der unbedingt notwendige Zugriff gewährt wird, um ihre Aufgaben zu erfüllen. Dies soll nicht ein mangelndes Vertrauen in Mitarbeitende anzeigen, sondern vielmehr das potenzielle Risiko minimieren, falls ein Angreifer über gestohlene Anmeldedaten, ein kompromittiertes Gerät oder eine Sicherheitslücke Zugriff erlangt.
7. Fokus auf die Vertrauenswürdigkeit von Geräten. Ein Netzwerk, das auf Zero Trust-Prinzipien basiert, vertraut keinem Gerät automatisch, unabhängig davon, ob es sich innerhalb des Perimeters befindet, dem Unternehmen gehört oder zuvor Zugriff gewährt wurde. Dies soll sicherstellen, dass nur autorisierte und konforme Geräte Zugriff erhalten. In diesem Fall könnte Compliance bedeuten, dass Sicherheitsanforderungen wie aktualisierte Software, Antivirus-Schutz und andere Überwachungssoftware erfüllt sind.
8. Sichere Zugriffskontrollen. Zero Trust erstreckt sich auf die cloudbasierten Anwendungen und Arbeitsumgebungen, die heute von vielen Unternehmen genutzt werden. Die Architektur erfordert, dass diese Anwendungen eine bekannte und genehmigte Sicherheitslage aufweisen und der Zugriff auf sie kontrolliert wird.
9. Zero Trust-Netzwerkzugriff. ZTNA, auch als softwaredefinierter Perimeter bekannt, ist ein Sicherheitsansatz, der den Zugriff auf interne Anwendungen und Ressourcen viel granularer steuert als ein traditionelles VPN, das nach der Verifizierung eines Nutzers Zugriff auf das gesamte Netzwerk gewährt. ZTNA bewertet die Sicherheitsnachweise jedes Mal, wenn auf eine Ressource zugegriffen wird. Das System berücksichtigt den Kontext und gewährt möglicherweise nur eingeschränkten Zugriff. Wird der Zugriff gewährt, erfolgt dieser über eine sichere Sitzung zwischen der anfordernden Entität und der spezifischen Ressource. Anschließend werden die Aktivitäten und der Gerätezustand kontinuierlich auf ungewöhnliches Verhalten überwacht, das auf eine Bedrohung hindeuten könnte.
10. Endpunktsicherheit. Haben Sie Nutzer, die dazu neigen, Softwareversionen oder Malware-Signaturen zu aktualisieren oder die Installation von Sicherheitssoftware auf ihren persönlichen Geräten zu verweigern? Zero Trust wird sie dazu zwingen, da ein Endpunkt ohne das durch Ihre Richtlinie definierte Sicherheitsprofil einfach keinen Zugriff erhält. Die IT sollte die Endpunktsicherheit auf unternehmenseigenen Geräten verwalten, und die Compliance sollte bei der Initiierung neuer Sitzungen überprüft werden.
11. Benutzerschulung und Bewusstsein.. Es ist ganz natürlich, dass sich Mitarbeiter zumindest am Anfang über die Zero Trust-Prinzipien ärgern. Es kann hilfreich sein, Schulungen anzubieten und konkrete Beispiele zu geben, wie die Architektur dem Unternehmen helfen kann, Kosten zu sparen und Reputationsschäden zu vermeiden.
Herkömmliche Netzwerksicherheitsmodelle gehen häufig von einem bestimmten Maß an Vertrauen aus, sobald sich Benutzer innerhalb des Netzwerkperimeters befinden. Zero Trust stellt dies infrage und kann sowohl für IT-Mitarbeiter als auch für Personen, die an einen ungehinderten Zugang zum Netz gewöhnt sind, einen erheblichen Bewusstseinswandel bedeuten.
Darüber hinaus legt Zero Trust Wert auf strenge Identitäts- und Zugriffsverwaltungspraktiken – denken Sie an strenge Passwortrichtlinien, Multifaktor-Authentifizierung und einen zentraleren Ansatz für die Verwaltung von Benutzeridentitäten und Zugriffsrechten. Auch hier gilt, dass Personen, die an weniger strenge Zugangskontrollen gewöhnt sind, diese Änderungen möglicherweise als unangenehm empfinden. Zero Trust bedeutet eine genauere Überwachung der Benutzeraktivitäten und des Gerätezustands, was bei einigen Mitarbeitern, die das Gefühl haben, dass ihre Handlungen zu genau überwacht werden, Bedenken hinsichtlich des Datenschutzes hervorrufen kann. Einige Mitarbeiter werden sich weigern, die vorgeschriebene Software auf ihren persönlichen Geräten zu installieren. Wie stehen Sie dazu? Und auch Experten in den Bereichen Sicherheit, Netzwerkbetrieb und Anwendungsentwicklung sind nicht vor Ressentiments gefeit.
Sie verstehen, worum es geht. Es handelt sich um einen Kulturwandel, und der Erfolg hängt von der Akzeptanz der Benutzer ab. Strategien für einen nahtlosen kulturellen Übergang
Klare Kommunikation der Gründe für die Einführung von Zero Trust, wobei die Vorteile einer besseren Sicherheit und Einhaltung der Vorschriften hervorgehoben werden. Gehen Sie offen auf mögliche Datenschutzbedenken Ihrer Mitarbeiter ein und erklären Sie, wie Zero Trust ihre Daten tatsächlich schützt.
Eine schrittweise Einführung, die Arbeitnehmern, Partnern und IT-Mitarbeitern die Zeit gibt, sich schrittweise an die neuen Sicherheitsmaßnahmen anzupassen. Priorisieren Sie die Implementierung von Zero Trust auf eine Weise, die Workflow-Störungen minimiert und eine positive Benutzererfahrung gewährleistet. Cloudbasierte Technologien können hier eine große Hilfe sein.
Umfassende Schulung zu Zero Trust-Prinzipien, Zugriffskontrollverfahren und Best Practices für die sichere Nutzung von Ressourcen in der neuen Umgebung.
Den damit verbundenen kulturellen Wandel anzuerkennen und den Menschen für ihre Bemühungen zu danken, kann einen großen Beitrag zur erfolgreichen Einführung von Zero Trust und zur Schaffung einer sichereren und resilienteren IT-Umgebung leisten.
Das Konzept von Zero Trust entstand 2004 aus einer Präsentation von Paul Simmonds bei einer Veranstaltung des Jericho Forum. Simmonds prägte den Begriff „Deperimeterisierung“ und schlug ein neues Modell vor, das grundsätzlich davon ausgeht, dass die meisten Exploits die Perimetersicherheit problemlos überwinden. Darüber hinaus fügte er hinzu, dass Technologien zur Erkennung von Angriffen am Perimeter wenig bis gar keinen Nutzen hätten, dass es einfacher sei, Daten zu schützen, je näher wir ihnen kommen, und dass eine verstärkte Perimeter-Strategie nicht nachhaltig sei.
Im Jahr 2011 schaffte Google BeyondCorp, den Versuch des Unternehmens, Zero Trust umzusetzen. BeyondCorp wurde ursprünglich entwickelt, um Remote-Arbeit zu ermöglichen und die Verwendung eines VPN überflüssig zu machen. Dabei handelt es sich nicht um ein einzelnes Produkt, sondern vielmehr um eine Reihe von Tools und Best Practices. Google Cloud bietet verschiedene Services, die implementiert werden können, um einen BeyondCorp-Sicherheitsstatzs zu erreichen.
Im August 2020 veröffentlichte das NIST dann das Dokument „Zero Trust Architecture“, das eine abstrakte Definition der Zero Trust Architecture (ZTA) enthielt und Bereitstellungsmodelle sowie Anwendungsfälle lieferte, bei denen Zero Trust den Sicherheitsstatus der Informationstechnologie verbessern könnte. Im Mai 2021 erließ das Weiße Haus eine Durchführungsverordnung zur Verbesserung der Cybersicherheit der Nation, die Zero Trust kodifizierte, und im September wurde das Zero Trust Maturity Model Version 1.0 der CISA veröffentlicht, um die Federal Zero Trust Strategy des Office of Management and Budget zu ergänzen. Das Modell der CISA bietet US-Bundesbehörden eine Roadmap und Ressourcen für den Aufbau einer vertrauensfreien Umgebung und steht auch Unternehmen zur Verfügung.
Im Januar 2022 veröffentlichte das Office of Management and Budget das Memo M-22-09 an Bundesbehörden mit dem Betreff „Moving the U.S. Government Toward Zero Trust Cybersecurity Principles“. Im Juli wurde die Zero Trust-Referenzarchitektur des Verteidigungsministeriums (DoD) veröffentlicht, die von der DISA und dem Zero Trust-Engineering-Team der National Security Agency (NSA) vorbereitet wurde. Die Architektur lieferte eine Vision, eine Strategie und ein Framework für die Stärkung der Cybersicherheit und für die Weiterentwicklung bestehender Fähigkeiten, um sich auf eine datenzentrierte Strategie zu konzentrieren. Die DISA-Architektur ist ein hervorragendes Modell für Unternehmen, die in die Cloud migrieren.
Um die Implementierung von Zero Trust-Prinzipien zu unterstützen, erfordert der Sicherheit an erster Stelle stehende Ansatz von Oracle explizite Policys, um den Zugriff auf Oracle Cloud Infrastructure (OCI) zu ermöglichen. Dies bedeutet, dass jede Komponente innerhalb von OCI als Ressource betrachtet wird und der Zugriff explizit gewährt werden muss. Die gesamte Kommunikation innerhalb von OCI ist verschlüsselt, und die Zugriffsrechte werden anhand bestehender Policys überprüft. Diese Policys können so strukturiert werden, dass für jede Ressource eine äußerst detaillierte Zugriffskontrolle gewährt wird, einschließlich der Implementierung dynamischen Zugriffs.
OCI implementiert die Überwachung und Prüfung von Cloud-Ressourcen, sodass Sie zur Durchführung von Analysen den vorhandenen Objektspeicher verwenden oder das SIEM-Tool (Security Information and Event Management) Ihrer Wahl einsetzen können. Oracle Cloud Guard Instance Security bietet automatisierte Antworten auf ausgelöste Ereignisse und trägt so zur Beschleunigung der Reaktionszeit auf potenzielle Bedrohungen bei.
Organisationen implementieren Zero Trust, weil sie erkennen, dass herkömmliche Sicherheitsstrategien den heutigen Bedrohungen nicht mehr gerecht werden. Wenn allen Beteiligten klar ist, dass sich Angreifer möglicherweise bereits im Netzwerk befinden, akzeptieren sie tendenziell strengere Kontrollen. Diese können das Risiko eines erfolgreichen Angriffs verringern, vertrauliche Informationen besser schützen und das Vertrauen von Partnern und Kunden stärken.
Ihr KI-Kompetenzzentrum sollte bei der Überwachung und Verwaltung der Einführung von KI-Agents eine zentrale Rolle spielen. Sie haben keins? Hier erfahren Sie, wie Sie es sofort zum Laufen bringen.
Was sind die fünf Säulen von Zero Trust?
Die fünf Säulen von Zero Trust, die auf dem kürzlich veröffentlichten Zero Trust Maturity Model Version 2 der Cybersecurity and Infrastructure Security Agency basieren, sind Identität, Geräte, Netzwerke, Anwendungen und Workloads sowie Daten. Zusammen ergeben diese fünf Säulen eine umfassende Sicherheitsstrategie, die auf der kontinuierlichen Überprüfung aller Benutzer, Geräte, Anwendungen und Zugriffsanforderungen basiert. Dieser mehrschichtige Ansatz soll es Angreifern deutlich schwerer machen, Fuß zu fassen.
Was sind die vier Ziele von Zero Trust?
Die vier Hauptziele der Zero Trust-Sicherheit sind die Begrenzung der Angriffsfläche, die Verbesserung der Sicherheitslage eines Unternehmens durch starke Authentifizierung, geringstmögliche Zugriffsberechtigungen und kontinuierliche Überwachung, die sichere Bereitstellung der benötigten Tools (einschließlich Cloud-Services) für Mitarbeiter und Partner von jedem Gerät aus sowie die Verbesserung der Compliance.