Was versteht man unter Zero Trust-Sicherheit?

Lorna Garey | Senior Writer | 7. Oktober 2024

Sicherheitsexperten, die schon eine Weile im Geschäft sind, haben schon viel gesehen. In den ersten zehn Jahren des 21. Jahrhunderts ging es vor allem um sichere Passwörter, Firewalls und Antivirenprogramme sowie die Aktualisierung von Software. Dann verlagerten Anforderungen wie der Health Insurance Portability and Accountability Act (HIPAA) und der Payment Card Industry Data Security Standard (PCI DSS) den Schwerpunkt auf datenspezifische Schutzmaßnahmen, darunter identitätsbasierte Zugriffskontrollen und Verschlüsselung. Cloud und mobile Geräte brachten mehr neue Tools, Prozesse und Schulungen.

Natürlich haben auch die Angreifer ihre Strategien weiterentwickelt. Als Reaktion darauf nutzen proaktive Unternehmen zunehmend Zero Trust-Prinzipien, um ihre Sicherheitslage zu stärken und Vermögenswerte vor unberechtigtem Zugriff und Manipulation zu schützen. Sie halten sich an den Grundsatz „Niemals vertrauen, immer überprüfen“, der durch granulare Segmentierung die Angriffsfläche einschränkt und davon ausgeht, dass der Feind bereits im System ist.

Jetzt geht es darum, das Schadensausmaß zu reduzieren.

Was versteht man unter Zero Trust-Sicherheit?

Ein Zero Trust-Sicherheitsmodell nutzt häufige Benutzerauthentifizierung und -autorisierung, um Vermögenswerte zu schützen und gleichzeitig kontinuierlich auf Anzeichen von Verstößen zu achten. Durch Segmentierung werden die Daten und Vermögenswerte eingeschränkt, auf die eine Entität ohne erneute Authentifizierung zugreifen kann. Da bei Zero Trust davon ausgegangen wird, dass ein Angreifer in das Netzwerk eingedrungen ist, werden Sicherheitsmaßnahmen in der Tiefe und nicht nur am Rand implementiert (das „Burg-und-Graben“-Modell).

Zero Trust-Sicherheit, auch bekannt als Zero Trust-Architektur oder perimeterlose Sicherheit, geht davon aus, dass niemandem und keinem Gerät bzw. keiner Anwendung universell vertraut wird, weder innerhalb noch außerhalb des Netzes. Eine kontinuierliche Überprüfung ist erforderlich. Dieser Zugriff wird basierend auf dem Kontext der Anfrage, dem Vertrauensgrad und der Sensibilität des Vermögenswerts gewährt. Eine Zero Trust-Architektur ist besonders effektiv für Unternehmen, die Cloud-Anwendungen verwenden und über viele Remote-Mitarbeiter und Standorte verfügen.

Eine Zero Trust-Architektur Eine Zero Trust-Architektur verwendet ein Sicherheitsmodell, das jeden Benutzer, Service und jedes Gerät überprüft, bevor für eine begrenzte Zeit Zugriff auf einen begrenzten Teil des Netzwerks gewährt wird.

Wichtige Erkenntnisse

  • Die Zero Trust-Sicherheit verlagert den Schwerpunkt der Cyberabwehr von statischen, netzwerkbasierten Perimetern auf Benutzer, Vermögenswerte und Ressourcen.
  • Die meisten Unternehmen unterliegen heute Datenschutzbestimmungen, die auf granulare Zugriffskontrollen Wert legen – ein Grundsatz von Zero Trust.
  • Zero Trust bedeutet genau das: Für jeden Benutzer, jedes Gerät und jede Anwendung ist eine häufige und strenge Überprüfung erforderlich.
  • Mikrosegmentierung – die Aufteilung des Netzwerks in geschlossene Zonen und die Kontrolle der Bewegung zwischen ihnen – ist der Schlüssel zum Erfolg mit Zero Trust-Sicherheit.

Erklärung zur Zero Trust-Sicherheit

NIST, das National Institute of Standards and Technology, definiert Zero Trust als eine sich entwickelnde Reihe von Cybersicherheitsparadigmen, die die Abwehr von statischen, netzwerkbasierten Perimetern auf Benutzer, Vermögenswerte und Ressourcen verlagern. Zero Trust geht davon aus, dass Vermögenswerten oder Benutzerkonten kein implizites Vertrauen entgegengebracht wird, das allein auf dem physischen Standort oder dem Standort des Netzwerks (lokale Netzwerke im Gegensatz zum Internet) beruht, oder darauf, ob ein Vermögenswert im Besitz eines Unternehmens oder einer Person ist.

Bei der Zero Trust-Sicherheit wird implizites Vertrauen aufgehoben und stattdessen auf starke Identitäts- und Zugriffsverwaltungskontrollen (IAM) gesetzt, die es Organisationen ermöglichen, nur autorisierten Personen, Geräten und Anwendungen Zugriff auf ihre Systeme und Daten zu gewähren. Ein Zero Trust-Sicherheitsansatz basiert auf einigen zentralen Grundsätzen:

  • Es ist anzunehmen, dass Bedrohungsakteure bereits im Netzwerk aktiv sind, sodass die IT von Sicherheitsverletzungen ausgehen sollte.
  • In einer Zero Trust-Umgebung wird der Zugriff standardmäßig verweigert; alle technischen und personellen Ressourcen werden abgefragt, um eine Autorisierung/Authentifizierung auf Transaktionsebene vorzunehmen.
  • Der Umfang des Vermögensschutzes richtet sich nach seinem Wert. Der Zugriff auf Ressourcen ist nur nach Authentifizierung und mit der erforderlichen Berechtigung möglich. Darüber hinaus sollte eine kontinuierliche Überprüfung der Berechtigungen erfolgen und nicht benötigte Zugriffe sollten widerrufen werden.
  • Das Netzwerk ist segmentiert und es gibt keine Vermögenswerte oder Bereiche, die nicht gesichert werden müssen.
  • Mithilfe erweiterter Analysen, häufig unter Einsatz künstlicher Intelligenz, werden anormales Verhalten erkannt und Eindringlinge sofort ausgesperrt.

Zero Trust verfolgt auch einen „Defense-in-Depth“-Ansatz. Bei der mehrstufigen Verteidigung, die manchmal auch als mehrschichtige Sicherheit bezeichnet wird, werden an unterschiedlichen Punkten innerhalb eines Systems verschiedene Sicherheitskontrollen implementiert, um das Netzwerk, die Systeme und die Daten eines Unternehmens zu schützen. Es ist vergleichbar mit einer Burg mit zahlreichen Verteidigungsanlagen, bei der man nicht an die Kronjuwelen kommt, wenn man den Burggraben überwindet. Außerdem gibt es Tore, stark verschlossene Türen und Bogenschützen in Türmen.

Tiefgreifende Verteidigungskontrollen können physischer, technischer oder administrativer Natur sein. Zu den physischen Sicherheitsmaßnahmen gehören Zäune, Zugriffskontrollsysteme und Sicherheitsmaßnahmen zum Schutz von Data Centern. Zu den technischen Maßnahmen zählen Firewalls, Systeme zur Erkennung und Verhinderung von Angriffen (IDS/IPS), Datenverschlüsselung und Anti-Malware-Software, um technische Barrieren bereitzustellen. Administrative Maßnahmen wie Policys, Verfahren, Schulungen zum Sicherheitsbewusstsein und Zugriffskontrollen zielen darauf ab, den menschlichen Faktor der Sicherheit zu berücksichtigen.

Warum ist ein Zero Trust-Modell wichtig?

Ein Zero Trust-Modell ist wichtig, da der herkömmliche Ansatz, Benutzern und Geräten innerhalb einer impliziten Vertrauenszone oder bei einer Verbindung über ein VPN freie Hand zu lassen, einfach nicht funktioniert. Diese veralteten Perimeterschutzmodelle können unsere Daten nicht mehr schützen, da die Organisationsgrenzen nicht mehr auf lokale Systeme beschränkt sind. Remote-Mitarbeiter und Mobilgeräte befinden sich außerhalb des Netzwerkbereichs und die Einführung von Cloud-Technologien erweitert die Sicherheitsgrenze noch weiter. Gleichzeitig werden Cyberangriffe immer komplexer und wirkungsvoller. Ein erfolgreicher Ransomware-Angriff kann ein Unternehmen schädigen, was zum Verlust kritischer Funktionen und zur Offenlegung vertraulicher Informationen führen kann. Keine Organisation ist dagegen immun – Angreifer haben bereits erfolgreich große Unternehmen, Gemeinden und sogar Krankenhäuser erpresst.

Es ist von entscheidender Bedeutung, einen aggressiveren Ansatz zur Sicherung unserer Systeme und Daten zu verfolgen.

Da die Nutzung von Cloud-Services rapide zunimmt, entstehen auch neue Ziele für Cyberkriminelle. Ein beliebter Angriff besteht darin, die Anmeldedaten eines privilegierten Administrators oder einer Anwendung zu stehlen bzw. zu erraten und sich dann frei im Netzwerk zu bewegen. Eine Zero Trust-Implementierung ermöglicht, den Zugriff auf Systeme, Netzwerke und Daten granular zu regeln. Aus diesem Grund wechseln immer mehr Unternehmen zu einem Zero Trust-Sicherheitsmodell, um das Risiko von Datenlecks zu verringern, Cybersicherheitsvorfälle zu erkennen und Schäden durch Cyberangriffe zu verhindern.

Zero Trust-Sicherheitsframework der Bundesregierung

Das Thema „Zero Trust“ ist für das Verteidigungsministerium der Vereinigten Staaten (DoD) und die US-Regierung insgesamt ein wichtiges Thema. Im Mai 2021 erließ das Weiße Haus die Executive Order 14028, die die Bundesbehörden anweist, ihre Computersysteme zu schützen und zu sichern, indem sie bewährte Sicherheitspraktiken übernehmen und auf eine Zero Trust-Architektur hinarbeiten, die von den Beamten als ein wichtiges Instrument zur Umsetzung dieser Sicherheitsstrategie angesehen wird.

Es gibt mehrere Modelle und Frameworks, die Teams bei der Entwicklung einer Zero Trust-Architektur unterstützen. NIST hat ein Modell entwickelt, das auf sechs Grundsätzen basiert und in der Special Publication 800-207 veröffentlicht wurde. Die Cybersecurity and Infrastructure Security Agency (CISA) hat kürzlich Version 2.0 ihres Zero Trust Maturity Model veröffentlicht, das fünf Säulen umfasst.

Schließlich veröffentlichte die Defense Information Systems Agency (DISA) eine Referenzarchitektur, in der Unternehmenstechnologie an sieben Säulen ausgerichtet wurde.

Das Ziel aller dieser Agenturen besteht darin, Unternehmen bei der Einführung einer Zero Trust-Strategie zu unterstützen. Diese Modelle und die zugehörigen Architekturen bringen Struktur und helfen, das für den Erfolg erforderliche Budget und den notwendigen Aufwand zu definieren.

Funktionsweise von Zero Trust

Zero Trust funktioniert, indem einer Anfrage nach Daten, Anwendungen oder Ressourcen niemals blind vertraut wird und man davon ausgeht, dass es sich beim Anfragenden um einen böswilligen Akteur handeln könnte. Wenn man die Sicherheit aus diesem Blickwinkel betrachtet, ergibt sich ein neuer Grad an Granularität bei Tools und Richtlinien. Die Entwicklung einer Zero Trust-Sicherheitsarchitektur beginnt mit der Identifizierung sensibler Daten und kritischer Anwendungen sowie autorisierter Benutzer und Datenströme. Es gibt eine Control Plane, die aus einem Policy Controller besteht, und Automatisierung sowie Orchestrierung sind von entscheidender Bedeutung. IT-Teams können das erforderliche Maß an Wachsamkeit unmöglich allein erreichen. Dazu sind ein integrierter Ansatz sowie KI/ML erforderlich.

Eine Zero Trust-Architektur folgt sechs Grundsätzen, die vom NIST festgelegt wurden.

  • Alle Datenquellen und Computing-Services gelten als Ressourcen, bei denen Sicherheitsüberlegungen erforderlich sind. Nichts darf ungesichert bleiben.
  • Die gesamte Kommunikation muss unabhängig vom Standort des Netzes sicher sein; der Standort des Netzes bedeutet nicht, dass man ihm vertraut.
  • Der Zugriff auf einzelne Unternehmensressourcen wird pro Verbindung gewährt; das Vertrauen in den anfordernden Nutzer wird vor der Gewährung des Zugriffs evaluiert.
  • Der Zugriff auf Ressourcen wird durch eine Richtlinie geregelt, die den beobachtbaren Status der Nutzeridentität und des anfragenden Systems beinhaltet. Dies kann auch Verhaltensattribute miteinbeziehen.
  • Die Organisation stellt sicher, dass sich alle eigenen und zugehörigen Systeme in einem möglichst sicheren Zustand befinden, und überwacht die Systeme, um sicherzustellen, dass dies so bleibt.
  • Die Benutzerauthentifizierung ist dynamisch und wird strikt durchgesetzt, bevor der Zugriff gestattet wird. Dabei handelt es sich um einen ständigen Zyklus aus Zugriff, Scannen und Bewerten von Bedrohungen, Anpassen und Authentifizierung.

Grundprinzipien von Zero Trust

Die Kernprinzipien von Zero Trust können durch die Linse der Acht Zero Trust-Prinzipien betrachtet werden, die vom National Cyber ​​Security Centre (NCSC) der britischen Regierung entwickelt wurden. Diese Grundsätze stellen für Unternehmen ein nützliches Framework dar, das sie berücksichtigen sollten, wenn sie mit dem Aufbau einer Zero Trust-Architektur beginnen.

Darüber hinaus kann die Implementierung von Zero Trust-Sicherheit für Organisationen eine erhebliche kulturelle Anpassung erfordern.

1. Kennen Sie Ihre Architektur, einschließlich Benutzer, Geräte, Services und Daten

Die Entwicklung einer Sicherheitsarchitektur erfordert ein gutes Verständnis der vorhandenen Assets. Die meisten Unternehmen arbeiten regelmäßig daran, die Benutzer, Geräte, Services und Daten, die sie schützen müssen, zu dokumentieren und zu bewerten. Bei einer Zero-Security-Implementierung wird die Bestandsermittlung höchstwahrscheinlich keine rein technische Aufgabe sein, sondern Aufgaben wie die Durchsicht von Projektdokumentation und Beschaffungsunterlagen sowie Gespräche mit Kollegen umfassen. In vielen Fällen haben Abteilungen und Geschäftsbereiche eigene Systeme implementiert.

2. Kennen Sie Ihre Benutzer-, Service- und Geräteidentitäten

Identität kann einem Menschen, einer Anwendung oder einem Gerät zugeordnet werden. Alle müssen identifiziert werden, um festzustellen, ob jemandem oder etwas Zugang zu Daten oder Services gewährt werden soll. Wie bereits erwähnt, hat die schrittweise Verlagerung hin zur Cloud die Erosion des traditionellen Netzwerkumfangs beschleunigt. Dabei wird Identität als neuer Perimeter anerkannt. Identitätsplattformen bieten die Möglichkeit, Benutzeridentitäten, Attribute und Zugriffsrechte zu verwalten. Obwohl Ihre Identitätsplattform als zentrales Identitätsrepository dienen kann, haben vielen Organisationen mehrere Identitätsverwaltungssysteme im Einsatz. Alle diese Systeme müssen erkannt und verwaltet werden, wenn eine Organisation eine Zero Trust-Architektur aufbauen möchte.

3. Bewerten Sie das Benutzerverhalten sowie den Zustand von Services und Geräten

Der NCSC empfiehlt die kontinuierliche Überwachung der „Gesundheitssignale“ von Benutzern und Geräten. Bei diesen Signalen handelt es sich um Verhaltens- und Systemindikatoren, mit deren Hilfe eine Policy Engine die Vertrauenswürdigkeit und Cyber-Hygiene bewerten und so mit einer gewissen Sicherheit Zugriffsentscheidungen treffen kann. Sie möchten beispielsweise den geografischen Standort kennen, von dem aus ein Laptop versucht, sich anzumelden. Für einen Benutzer an der Ostküste der USA könnte ein Anmeldeversuch um 3 Uhr nachts in New York einen Alarm auslösen.

4. Anforderungen mit Policys autorisieren

Das Schöne an einer Zero Trust-Architektur ist, dass Sie Zugriffsrichtlinien definieren, die von Ihrer Policy Engine ausgeführt werden. Bei Richtlinienentscheidungen sollten die genannten Integritätssignale berücksichtigt werden, einschließlich historischer und Echtzeit-Verbindungsinformationen, um die Gewissheit zu schaffen, dass der Anforderer echt ist und das Gerät über eine gute Cyber-Integrität verfügt. Das NCSC empfiehlt, dass eine Aktion mit hoher Auswirkung, z. B. das Erstellen eines neuen Benutzers auf Admin-Ebene oder das Herunterladen einer Kundenliste, strenge Richtlinienanforderungen im Vergleich zu einer Aktion mit relativ geringer Auswirkung erfüllen muss, wie z. B. das Prüfen des Arbeitszeitplans. Bewerten Sie bei der Auswahl der Technologien für Ihre Zero Trust-Architektur, wie Anbieter Signale erfassen und diese in ihre Zugriffskontrolle einbeziehen. Sie sollten mindestens die Rolle und den physischen Standort des Benutzers, Authentifizierungsfaktoren, den Gerätezustand, die Tageszeit, den Wert des Services, auf den zugegriffen werden soll, und das Risiko der angeforderten Aktion umfassen.

5. Überall authentifizieren und autorisieren

Wenn wir davon ausgehen, dass das Netz feindlich gesinnt ist und ein Angreifer in das System eingedrungen ist, müssen wir über starke Authentifizierungsmethoden verfügen und Anwendungen entwickeln, die Zugriffsentscheidungen von einer Policy Engine akzeptieren. Die kulturelle Akzeptanz im gesamten Unternehmen steigt, wenn die starke Authentifizierung die Benutzerfreundlichkeit eines Services nicht beeinträchtigt. Das NCSC schlägt vor, zusätzliche Authentifizierungsfaktoren nur dann abzufragen, wenn die Anfragen eine größere Auswirkung haben, z. B. bei sensiblen Daten oder privilegierten Aktionen, einschließlich der Einrichtung neuer Benutzer. Erwägen Sie Single Sign-On, Multifaktor-Authentifizierung und kennwortlose Authentifizierungsmethoden für eine starke, konsistente und positive Benutzererfahrung bei allen Ihren Services.

6. Konzentrieren Sie Ihre Überwachung auf Benutzer, Geräte und Services

Auf den Geräten sollte Überwachungssoftware installiert werden, und die von diesen Systemen erzeugten Daten sollten über einen sicheren Transportmechanismus, wie z. B. ein VPN, zur Analyse an eine zentrale Stelle exportiert werden. Wenn Sie persönliche oder Gastgeräte in Ihrer Umgebung zulassen, können Sie diesen Geräten nicht in gleichem Maße vertrauen wie Geräten, die Sie vollständig überwachen können.

7. Trauen Sie keinem Netz, auch nicht Ihrem eigenen

Zero Trust betrachtet das Netzwerk als feindlich, sagt das NCSC und rät, keiner Verbindung zwischen dem Gerät und dem Service, auf den es zugreift, zu vertrauen – einschließlich LANs. Für den Zugriff auf Daten oder Services sollte bei der Kommunikation ein sicheres Transportmittel verwendet werden, beispielsweise ein Transport Layer Security-(TLS-)Protokoll, das Daten verschlüsselt. Das NCSC empfiehlt außerdem die Überwachung auf Angriffe wie DNS-Spoofing und Man-in-the-Middle, die Zurückweisung unaufgeforderter eingehender Verbindungen sowie die Verwendung von Verschlüsselung und Kapselung.

8. Wählen Sie Dienste, die für Zero Trust entwickelt wurden

In einer Zero Trust-Architektur können Sie dem Netzwerk nicht vertrauen, daher müssen die Services so konzipiert sein, dass sie sich vor potenziellen Angriffsquellen schützen. Bei manchen Legacy-Systemen ist eine umfangreiche und kostspielige Nachrüstung erforderlich, und es kann möglicherweise zu Problemen mit der Benutzerfreundlichkeit kommen. Das NCSC rät davon ab, „das Rad neu zu erfinden“, und bevorzugt Produkte und Services, die für eine Zero Trust-Architektur entwickelt und gebaut wurden. Verwenden Sie nach Möglichkeit standardbasierte Technologien, die Interoperabilität ermöglichen, wie OpenID Connect, OAuth 2.0 oder SAML, und erkundigen Sie sich bei Cloud-Serviceprovidern nach deren Unterstützung für Zero Trust.

Vorteile von Zero Trust

Eine gängige Netzwerksicherheitsstrategie konzentriert sich auf die Abwehr von Bedrohungen, die von außerhalb des Netzwerkperimeters kommen, Daten jedoch innerhalb der Mauer für Diebstahl anfällig machen können. Die Perimetersicherheit hängt von Firewalls, VPNs, Angriffserkennungssystemen und anderen Technologien ab, die Cyberkriminelle möglicherweise zu umgehen wissen. Das bedeutet, dass jemand mit den richtigen Anmeldedaten Zugang zu jeder Site, jeder App und jedem Gerät des Netzwerks erhalten könnte. Bei der Zero Trust-Sicherheit wird standardmäßig niemandem innerhalb oder außerhalb des Netzes vertraut.

Zu den weiteren wichtigen Vorteilen gehören:

  • Reduzierte Angriffsfläche. Da Zero Trust das Prinzip der geringsten Privilegien durchsetzt, haben Sie tatsächlich eine kleinere aktive Angriffsfläche. Ja, jeder und alles ist verdächtig. Allerdings wird Benutzern und Geräten nur der Mindestzugriff gewährt, der zum Ausführen ihrer Aufgaben erforderlich ist. Dadurch wird der potenzielle Schaden durch einen Verstoß begrenzt. Stellen Sie sich eine Boutique vor, in der die Kunden nur auf jeweils ein Produkt zugreifen können, statt frei stöbern zu können, und die sie dann genau beobachtet – das ist die Essenz des Prinzips der geringsten Privilegien. Ja, jedes Asset ist eine Angriffsfläche, aber der Zugang ist erheblich eingeschränkt.
  • Minimierte Auswirkungen von Angriffen. Durch die strategische Aufteilung des Netzwerks in Mikrosegmente und das dadurch bedingte Unterbinden seitlicher Bewegungen wird ein erfolgreicher Angriff auf eine kleine Gruppe kompromittierter Assets beschränkt. Und da Sie nun strengere Zugriffsanforderungen auf wertvollere Daten und Systeme anwenden, besteht die Erwartung, dass ein Angreifer am Ende etwas von unwichtigem Wert erbeutet und nicht Ihre Kundenliste.
  • Geringere Zeit und Kosten für die Wiederherstellung. Eine Zero Trust-Architektur sollte zu weniger und kontrollierteren Angriffen führen, deren Beseitigung weniger Zeit und Geld erfordert. Durch die Einschränkung der lateralen Bewegung wird verhindert, dass ein Angreifer Zugriff auf niedrigerer Ebene ausnutzt, um Ihr Netzwerk weiter zu erkunden. Außerdem passen Zero Trust-Prinzipien gut zu Lösungen zur Verhinderung von Datenverlust (Data Loss Prevention, DLP), um zu verhindern, dass vertrauliche Daten aus dem Netzwerk exfiltriert werden. Zero Trust trägt außerdem dazu bei, den Bedarf an kostspieligen Maßnahmen zur Meldung von Sicherheitsverletzungen zu minimieren.
  • Zugriffskontrolle. Mit Zero Trust können nur auf Grundlage von Richtlinien und nicht auf Grundlage des physischen Standorts autorisierte Benutzer und Geräte überhaupt einen Zugriffsversuch unternehmen, wodurch die Anzahl potenzieller Einstiegspunkte reduziert wird. Dieser Ansatz vereinfacht die Zuordnung von Kontrollen und minimiert den potenziellen Schaden, wenn sich ein böswilliger Akteur über kompromittierte Anmeldeinformationen oder ein anfälliges Gerät Zugriff verschafft.
  • Bessere Compliance. Viele Compliance-Vorschriften wie DSGVO und HIPAA betonen die Bedeutung robuster Zugriffskontrollmechanismen. Da Zero Trust den Zugriff mit geringsten Privilegien erzwingt und den Benutzern nur die für ihre Aufgaben erforderlichen Mindestberechtigungen erteilt, entspricht die Architektur gut den Compliance-Anforderungen zur Beschränkung des Zugriffs auf vertrauliche Daten.
  • Mehr Transparenz und Überwachung. Zero Trust eliminiert das Konzept des grundsätzlichen Vertrauens in eine Person oder ein Gerät innerhalb des Netzwerkperimeters. Alle Personen und Dinge, die Zugriff anfordern, müssen unabhängig vom Standort kontinuierlich überprüft werden. Durch die Protokollierung dieser Interaktionen maximieren Sie die Transparenz und stellen den Überwachungssystemen die erforderlichen Daten zur Verfügung, um die IT schnell über Anomalien zu informieren, die auf eine Sicherheitsverletzung hinweisen könnten.

Zero Trust-Anwendungsfälle

Das Konzept der Zero Trust-Sicherheit hat in den letzten Jahren erheblich an Bedeutung gewonnen, insbesondere bei Organisationen, die ein bevorzugtes Ziel von Cyberangriffen sind, wie etwa Banken, Investmentfirmen und andere Finanzinstitute, die mit sensiblen Finanzdaten umgehen, sowie Organisationen des Gesundheitswesens, die eine Fülle von Patientendaten speichern, für die Datenschutzbestimmungen gelten. Wie erwähnt nutzen auch Regierungsbehörden Zero Trust, um Daten und kritische Infrastrukturen zu schützen. Auch Organisationen mit modernen IT-Umgebungen – also solche, die in hohem Maße auf Cloud-Anwendungen und -Services angewiesen sind, über Remote-Arbeitskräfte verfügen und/oder große bzw. komplexe digitale Infrastrukturen unterhalten – sind Fans.

Auf granularer Ebene gibt es einige Bereiche, in denen Zero Trust ins Spiel kommt.

  • Anwendungszugriff. Früher befanden sich Anwendungen im Allgemeinen innerhalb eines definierten Netzwerkbereichs, beispielsweise auf einem Server in einem lokalen Büro. Mitarbeiter erhielten je nach Standort Zugriff, beispielsweise über das lokale WLAN-Netzwerk des Unternehmens. Heutzutage können Menschen remote arbeiten und Anwendungen können überall verfügbar sein. Um den Zugriff einfacher zu verwalten, kann die IT ein zentrales Kontrollsystem einsetzen, das oft als Trust Broker bezeichnet wird. Das System authentifiziert den Benutzer, der Zugriff auf eine Anwendung anfordert, überprüft die Sicherheit des Geräts und gewährt dem Benutzer gemäß dem Prinzip der geringsten Privilegien nur Zugriff auf die Ressourcen, die er benötigt.
  • Cloud-Sicherheit. Zero Trust ist eine hervorragende Strategie für jede Organisation, die Cloud-Ressourcen nutzt. Über einen starken Authentifizierungsprozess, häufig mithilfe einer Multifaktor-Authentifizierung, können Mitarbeiter von jedem beliebigen Standort aus Zugriff erhalten. Das System berücksichtigt dann Faktoren wie Benutzerrolle, Gerät, Standort und die spezifische Cloud-Ressource, um zu entscheiden, ob der Zugriff gewährt werden soll. Dadurch wird der potenzielle Schaden minimiert, wenn die Cloud-Anmeldeinformationen kompromittiert werden.
  • Datenschutz. In einem netzwerkzentrierten Sicherheitsmodell, das nur grundlegende Schutzmechanismen wie Benutzername und Passwort verwendet, sind Daten angreifbar. Angreifer haben gezeigt, dass sie diese Maßnahmen umgehen können. Ein Zero Trust-Framework mit Schwerpunkt auf datenzentrierten Richtlinien und Schutzmechanismen fügt beispielsweise zusätzliche Verschlüsselungsebenen für übertragene Daten hinzu. Die IT-Abteilung kann auch dynamische Richtlinien mithilfe der attributbasierten Zugriffskontrolle (ABAC) festlegen. Während die herkömmliche Zugriffskontrolle häufig auf vordefinierten Rollen wie Administrator oder Redakteur basiert, konzentriert sich ABAC stattdessen auf Attribute wie Abteilung, Standort, Berufsbezeichnung, Sicherheitsüberprüfung, Datentyp, Dokumenteneigentümer, Zugriffsmethode sowie den physischen Standort und Typ des Geräts. Dies ermöglicht eine sehr präzise Definition von Zugriffsberechtigungen auf der Grundlage von Attributen, die das Unternehmen definiert. Es handelt sich um einen potenziell sehr granularen Schutz, der häufig Änderungen am Anwendungscode erfordert.
  • Endpunktsicherheit. Eine Zero Trust-Plattform trägt zum Schutz von Vermögenswerten bei, indem sie proaktiv mit der Endpunkt-Sicherheitssoftware auf dem Gerät eines Benutzers kommuniziert, um dessen Sicherheitsstatus zu beurteilen. Ist das Betriebssystem auf dem neuesten Stand? Wird Malware entdeckt? Ist es privat oder gehört es dem Unternehmen? Basierend auf den erfassten Daten gewährt oder verweigert die Zero Trust-Plattform den Zugriff. Sowohl die Aktivität des Benutzers als auch der Zustand des Geräts werden von der Zero Trust-Plattform kontinuierlich auf verdächtiges Verhalten überwacht.
  • Identitäts- und Zugriffsverwaltung. IAM ist eine Säule des Zero Trust-Modells von CISA – es legt den Grundstein für die Architektur, indem es definiert, wer auf welche Ressourcen zugreifen kann. IAM umfasst starke Authentifizierungsmethoden, einschließlich Multifaktor-Authentifizierung, sowie Benutzerbereitstellungs- und Zugriffskontrollmechanismen, wie rollenbasierte Zugriffskontrolle (RBAC) und privilegiertes Zugriffsmanagement zum Schutz vertraulicher Daten.
  • Internet of Things (IoT)-Sicherheit. Für Unternehmen mit IoT-Programmen ist die Zero Trust-Sicherheit oft von unschätzbarem Wert, wenn es darum geht, eine große Anzahl von Geräten zu schützen, die sich oft an weit entfernten Standorten befinden und vertrauliche Daten erfassen. Herkömmliche perimeterbasierte Sicherheitstechnologien sind für IoT-Geräte einfach nicht effektiv, da diese über begrenzte Benutzeroberflächen verfügen und auf automatisierte Prozesse angewiesen sind, was ältere Authentifizierungsmethoden zu einer Herausforderung macht. Da Zero Trust alle Entitäten, die Zugang beantragen, kontinuierlich überprüft, wird sichergestellt, dass nur autorisierte IoT-Geräte eine Verbindung zum Netzwerk herstellen können. Und das Prinzip der geringsten Berechtigung bedeutet, dass IoT-Geräte nur so viel Zugriff erhalten, wie für ihre Funktion erforderlich ist. Dadurch wird der potenzielle Schaden im Falle einer Gerätekompromittierung verringert. Zudem ist ein Zero Trust-Ansatz skalierbar und kann an große IoT-Umgebungen angepasst werden.
  • Netzwerksegmentierung. Während sich die traditionelle Netzwerksicherheit auf die Sicherung des Netzwerkumfangs konzentriert, verfolgt Zero Trust einen granulareren Ansatz, bei dem das Netzwerk in kleine Zonen segmentiert und der Verkehrsfluss zwischen ihnen kontrolliert wird. Neuere Zero Trust-Strategien nutzen Mikrosegmentierungstechniken, die die Zonengröße noch weiter reduzieren. Dabei werden zwischen den Segmenten keine Router, sondern Firewalls eingesetzt. Obwohl die Sicherheit verbessert wird, kann die Leistung darunter leiden. Wie klein Segmente werden, hängt sowohl vom Sicherheitsbedarf als auch von der Leistung der Firewall ab.
  • Privileged Access Management (PAM). Zero Trust und PAM sind unterschiedliche Sicherheitskonzepte, die gut zusammenarbeiten. PAM-Systeme konzentrieren sich speziell auf die Sicherung privilegierter Konten, also Benutzerkonten mit erhöhten Berechtigungen, die Zugriff auf kritische Systeme und Daten gewähren. Diese Konten sind ein bevorzugtes Ziel für Angreifer. Denken Sie an einen CFO, der Zugang zu allen Finanz- und Bankdaten hat, oder an einen hochrangigen Systemadministrator. PAM stützt sich auf drei Säulen: Multifaktor-Authentifizierung, Just-in-Time-Tools, die privilegierten Zugriff nur für die Zeit gewähren, in der er unbedingt benötigt wird, sowie Sitzungsüberwachung und Protokollierung, um genau aufzuzeichnen, was privilegierte Benutzer zu einem bestimmten Zeitpunkt tun, und so hoffentlich verdächtiges Verhalten erkennen zu können.
  • Remotezugriff. Die Zunahme des ortsunabhängigen Arbeitens ist ein Argument für Zero Trust, da es keine Netzwerkgrenzen mehr gibt und VPNs ihre eigenen Probleme mit sich bringen. Eine Zero Trust-Strategie macht die Gewährung des Remotezugriffs sicherer, da sie die Benutzer ohne ihr Zutun durch starke Authentifizierungsmethoden ständig überprüft und den Remotebenutzern dann nur das Minimum an Zugriff gewährt, das sie zur Erfüllung ihrer Aufgaben benötigen. Unternehmen können Policys schreiben, die definieren, wie dieser Mindestzugriff aussieht. Zero Trust ist zudem kontextsensitiv. Das heißt, es berücksichtigt bei der Festlegung der Zugriffsberechtigungen Faktoren wie die Benutzeridentität, den Sicherheitsstatus des Geräts, den Standort und die konkrete Ressource, auf die zugegriffen wird.
  • Zugriff durch Dritte. Um Dritten in einer Zero Trust-Umgebung Zugriff zu gewähren, ist eine Abkehr vom traditionellen Ansatz „Niemals vertrauen, immer überprüfen“ erforderlich. Neben den oben beschriebenen Grundsätzen für den Remotezugriff möchten Unternehmen ihre IAM-Systeme möglicherweise so einrichten, dass sie die Identitäten und Zugriffe von Benutzern Dritter verwalten können. Entwickeln Sie eine Richtlinie für die Einrichtung, Bereitstellung und Kündigung von Konten auf der Grundlage der einzelnen Partner. Erwägen Sie ein Zero Trust Network Access (ZTNA)-System, um sichere Tunnel zu bestimmten Ressourcen bereitzustellen, ohne Zugriff auf das gesamte Netzwerk zu gewähren. Die Just-in-Time- und Sitzungsüberwachungstools, die für privilegierte interne Benutzer verwendet werden, sind auch für Partner praktisch.

7 Phasen der Zero Trust-Implementierung

Das Erreichen von Zero Trust ist ein kontinuierlicher Prozess und kein einmaliges Projekt. Sie müssen das Rad auch nicht neu erfinden – ziehen Sie in Erwägung, eines der Modelle von NIST, CISA, DISA oder NCSC als technische Roadmap zu verwenden. Planen Sie auf Projektebene eine schrittweise Implementierung von Zero Trust, um Störungen zu minimieren und Mitarbeitern, Partnern und IT-Mitarbeitern die Möglichkeit zur Anpassung zu geben. Vermitteln Sie den Beteiligten klar die Gründe für die Bemühungen und gehen Sie transparent auf alle Bedenken ein. Und wählen Sie sorgfältig Sicherheitsprodukte aus, die skalierbar sind, um Wachstum zu ermöglichen und sich an veränderte Sicherheitsbedingungen anzupassen.

Weitere Schritte zum Erfolg:

1. Identifizieren und priorisieren Sie Ihre Vermögenswerte. Bei einem Zero Trust-Sicherheitsansatz geht es um den Schutz sensibler und wertvoller Daten. Dazu müssen Sie wissen, was Sie haben. Diese Roadmap dient als Grundlage für Ihren Zero Trust-Plan.

2. Identifizieren Sie Ihre Benutzer und deren Anforderungen. Ein Zero Trust-Modell erfordert die Erfassung von Benutzerinformationen, die Verwaltung von Benutzeridentitäten und die Organisation von Zugriffsrechten. Ermitteln Sie alle Personen und Systeme, die auf Ihre Assets zugreifen, und suchen Sie nach nicht benötigten Berechtigungen.

3. Entwerfen Sie Ihre Zero Trust-Strategie. Planen Sie Ihre Architektur, um Risiken auf der Grundlage Ihrer Assets und Benutzer zu mindern. Berücksichtigen Sie bei der Festlegung des Zeitplans für jede Phase Ihr Budget, Ihre IT-Ressourcen und die Komplexität Ihrer Infrastruktur.

4. Tauchen Sie in die Daten ein. Wenn Systeme Anomalien beim Datenzugriff feststellen und Versuche erkennen, auf Systeme außerhalb der Richtlinien zuzugreifen, sollten Sie diese Daten genau unter die Lupe nehmen. Da fast alle Aktivitäten repetitiv sind, sind Anomalien häufig ein früher Hinweis auf versuchte Datendiebstähle. Nutzen Sie diese Informationen für Ihre Bemühungen zur Schadensbegrenzung.

5. Ordnen Sie Ihre Traffic-Ströme zu. Konzentrieren Sie sich hier auf die Abhängigkeiten. Benötigt jede Person und jedes System, das auf eine Datenbank mit vertraulichen Daten zugreifen kann, diese Informationen?

6. Automatisieren Sie, wo möglich. Schließen Sie Lücken mit Prozessverbesserungen und Tools. Ohne eine automatisierte Überwachung von Ressourcen und Aktivitäten ist es beispielsweise unwahrscheinlich, dass Unternehmen mit Zero Trust erfolgreich sein werden. Um die Arbeit richtig zu erledigen, sind moderne Sicherheitstools erforderlich, darunter ein robustes IAM-System zur zentralen Verwaltung von Benutzeridentitäten und Zugriffsrechten sowie eine Multifaktor-Authentifizierung (MFA) zur Überprüfung aller Zugriffsversuche. Die Verschlüsselung von Daten im Ruhezustand und bei der Übertragung ist der Schlüssel zum Schutz sensibler Daten vor unbefugtem Zugriff.

7. Setzen Sie Metriken ein. Definieren Sie, wie Sie den Erfolg Ihrer Zero Trust-Implementierung messen. Zu den wichtigsten KPIs könnten eine Reduzierung der Zugriffsrechte, eine verstärkte Nutzung der Multifaktor-Authentifizierung und die Zustimmung der Geschäftsführung und der Leiter der einzelnen Geschäftsbereiche gehören.

11 Best Practices für Zero Trust

CISA weist in seinem Zero Trust-Modell darauf hin, dass die meisten großen Unternehmen – einschließlich der Bundesregierung – vor gemeinsamen Herausforderungen stehen. Legacy-Systeme basieren häufig auf „implizitischem Vertrauen“, bei dem Zugriff und Autorisierung selten auf der Grundlage fester Attribute beurteilt werden. Um dies zu ändern, sind möglicherweise erhebliche Investitionen und die Zustimmung zahlreicher Stakeholder, darunter Führungskräfte, Partner und Lieferanten, erforderlich. Diese Best Practices umfassen:

1. Überprüfen und authentifizieren. Die Grundlage von Zero Trust besteht darin, dass bei jeder Zugriffsanforderung auf Systeme, Netzwerke und Daten für jeden Benutzer und jedes Gerät eine verifizierte Authentifizierung erforderlich ist. Bei diesem Vorgang werden Identitäten und die damit verbundenen Zugriffsrechte auf ein bestimmtes System validiert. Ein Mitarbeiter könnte sich beispielsweise morgens für einen bestimmten Zeitraum über einen Autorisierungsdienst wie OAuth authentifizieren, der Token ausgibt, die für einen begrenzten Zeitraum gültig sind. Wenn er auf eine Datenbank zugreifen muss, werden seine Berechtigungen für dieses System durch den Token bestätigt. Zero Trust empfiehlt außerdem erweiterte Kontrollen für Geräte, wie etwa Verhaltensanalysen. Dies sowie Protokolle und Journale helfen der IT-Abteilung, Aktivitäten zu verfolgen, Berichte zu erstellen und Policys durchzusetzen.

2. Mikrosegmentierung verwenden. Je feingranularer Sie die laterale Bewegung ohne Leistungseinbußen einschränken können, desto besser. CISA empfiehlt verteilte Ein-/Ausgangs-Mikroperimeter und eine umfassende Mikrosegmentierung basierend auf Anwendungsarchitekturen mit dynamischer Just-in-Time- und Just-Euough-Konnektivität. Dies bedeutet nicht, dass es überall Firewalls gibt. Mikrosegmentierungstechniken umfassen virtuelle Maschinen für jede Anwendung, die Verschlüsselung von East/West-Verkehr und die Erstellung softwaredefinierter Netzwerke innerhalb des physischen Netzwerks, um einzelne Segmente effektiv zu isolieren und zu sichern. Intelligente Routing-Algorithmen können helfen, den Verkehrsfluss zu optimieren und die Latenz zu verringern. Die regelmäßige Überwachung und Feinabstimmung der Segmentierungsstrategie ist ebenfalls entscheidend, um die Netzwerkleistung und Sicherheit in Einklang zu bringen.

3. Kontinuierliche Überwachung. Zero Trust beinhaltet die Implementierung von Systemen, die Benutzeraktivitäten und den Systemzustand überwachen und protokollieren. Stützen Sie sich bei der Netzwerküberwachung auf bekannte Indikatoren für eine Gefährdung und machen Sie sich bewusst, dass Sie Ihre Prozesse im Laufe der Zeit verfeinern werden, um Lücken in der Transparenz zu schließen. Ein System, das KI einsetzt, lernt, wie normales Verhalten aussieht, und kann dann auf Anomalien achten und diese melden.

4. Kontextabhängiges Logging. Logeinträge enthalten Zugriffsversuche und Kontextinformationen wie Benutzeridentität, Gerätedetails und die spezifische Ressource, auf die zugegriffen wurde. Diese Daten ermöglichen eine umfassende Analyse und helfen, potenzielle Sicherheitsvorfälle oder verdächtige Aktivitäten zu erkennen. Überwachungssysteme erstellen ein detailliertes Auditlog, das hilfreich sein kann, um die Einhaltung von Vorschriften nachzuweisen, die eine Nachverfolgung des Datenzugriffs erfordern. Auch hier können KI-gestützte Tools die Erkennung verbessern.

5. Durchgängige Verschlüsselung. Daten stellen für die meisten Unternehmen das wichtigste Kapital dar und der Schutz von Daten im Ruhezustand, während der Übertragung und bei der Verwendung erfordert umfassende Verschlüsselung und Aktivitätsüberwachung, um unbefugte Zugriffsversuche zu erkennen.

6. Zugriff mit geringsten Berechtigungen. Im Kontext von Zero Trust ist der Zugriff mit den geringsten Berechtigungen ein zentrales und selbsterklärendes Prinzip. Es erfordert, dass Benutzern, Anwendungen und Geräten nur der unbedingt notwendige Zugriff gewährt wird, um ihre Aufgaben zu erfüllen. Dies soll nicht ein mangelndes Vertrauen in Mitarbeitende anzeigen, sondern vielmehr das potenzielle Risiko minimieren, falls ein Angreifer über gestohlene Anmeldedaten, ein kompromittiertes Gerät oder eine Sicherheitslücke Zugriff erlangt.

7. Fokus auf die Vertrauenswürdigkeit von Geräten. Ein Netzwerk, das auf Zero Trust-Prinzipien basiert, vertraut keinem Gerät automatisch, unabhängig davon, ob es sich innerhalb des Perimeters befindet, dem Unternehmen gehört oder zuvor Zugriff gewährt wurde. Dies soll sicherstellen, dass nur autorisierte und konforme Geräte Zugriff erhalten. In diesem Fall könnte Compliance bedeuten, dass Sicherheitsanforderungen wie aktualisierte Software, Antivirus-Schutz und andere Überwachungssoftware erfüllt sind.

8. Sichere Zugriffskontrollen. Zero Trust erstreckt sich auf die cloudbasierten Anwendungen und Arbeitsumgebungen, die heute von vielen Unternehmen genutzt werden. Die Architektur erfordert, dass diese Anwendungen eine bekannte und genehmigte Sicherheitslage aufweisen und der Zugriff auf sie kontrolliert wird.

9. Zero Trust-Netzwerkzugriff. ZTNA, auch als softwaredefinierter Perimeter bekannt, ist ein Sicherheitsansatz, der den Zugriff auf interne Anwendungen und Ressourcen viel granularer steuert als ein traditionelles VPN, das nach der Verifizierung eines Nutzers Zugriff auf das gesamte Netzwerk gewährt. ZTNA bewertet die Sicherheitsnachweise jedes Mal, wenn auf eine Ressource zugegriffen wird. Das System berücksichtigt den Kontext und gewährt möglicherweise nur eingeschränkten Zugriff. Wird der Zugriff gewährt, erfolgt dieser über eine sichere Sitzung zwischen der anfordernden Entität und der spezifischen Ressource. Anschließend werden die Aktivitäten und der Gerätezustand kontinuierlich auf ungewöhnliches Verhalten überwacht, das auf eine Bedrohung hindeuten könnte.

10. Endpunktsicherheit. Haben Sie Nutzer, die dazu neigen, Softwareversionen oder Malware-Signaturen zu aktualisieren oder die Installation von Sicherheitssoftware auf ihren persönlichen Geräten zu verweigern? Zero Trust wird sie dazu zwingen, da ein Endpunkt ohne das durch Ihre Richtlinie definierte Sicherheitsprofil einfach keinen Zugriff erhält. Die IT sollte die Endpunktsicherheit auf unternehmenseigenen Geräten verwalten, und die Compliance sollte bei der Initiierung neuer Sitzungen überprüft werden.

11. Benutzerschulung und Bewusstsein.. Es ist ganz natürlich, dass sich Mitarbeiter zumindest am Anfang über die Zero Trust-Prinzipien ärgern. Es kann hilfreich sein, Schulungen anzubieten und konkrete Beispiele zu geben, wie die Architektur dem Unternehmen helfen kann, Kosten zu sparen und Reputationsschäden zu vermeiden.

Strategien für einen reibungslosen kulturellen Übergang

Herkömmliche Netzwerksicherheitsmodelle gehen häufig von einem bestimmten Maß an Vertrauen aus, sobald sich Benutzer innerhalb des Netzwerkperimeters befinden. Zero Trust stellt dies infrage und kann sowohl für IT-Mitarbeiter als auch für Personen, die an einen ungehinderten Zugang zum Netz gewöhnt sind, einen erheblichen Bewusstseinswandel bedeuten.

Darüber hinaus legt Zero Trust Wert auf strenge Identitäts- und Zugriffsverwaltungspraktiken – denken Sie an strenge Passwortrichtlinien, Multifaktor-Authentifizierung und einen zentraleren Ansatz für die Verwaltung von Benutzeridentitäten und Zugriffsrechten. Auch hier gilt, dass Personen, die an weniger strenge Zugangskontrollen gewöhnt sind, diese Änderungen möglicherweise als unangenehm empfinden. Zero Trust bedeutet eine genauere Überwachung der Benutzeraktivitäten und des Gerätezustands, was bei einigen Mitarbeitern, die das Gefühl haben, dass ihre Handlungen zu genau überwacht werden, Bedenken hinsichtlich des Datenschutzes hervorrufen kann. Einige Mitarbeiter werden sich weigern, die vorgeschriebene Software auf ihren persönlichen Geräten zu installieren. Wie stehen Sie dazu? Und auch Experten in den Bereichen Sicherheit, Netzwerkbetrieb und Anwendungsentwicklung sind nicht vor Ressentiments gefeit.

Sie verstehen, worum es geht. Es handelt sich um einen Kulturwandel, und der Erfolg hängt von der Akzeptanz der Benutzer ab. Strategien für einen nahtlosen kulturellen Übergang

Klare Kommunikation der Gründe für die Einführung von Zero Trust, wobei die Vorteile einer besseren Sicherheit und Einhaltung der Vorschriften hervorgehoben werden. Gehen Sie offen auf mögliche Datenschutzbedenken Ihrer Mitarbeiter ein und erklären Sie, wie Zero Trust ihre Daten tatsächlich schützt.

Eine schrittweise Einführung, die Arbeitnehmern, Partnern und IT-Mitarbeitern die Zeit gibt, sich schrittweise an die neuen Sicherheitsmaßnahmen anzupassen. Priorisieren Sie die Implementierung von Zero Trust auf eine Weise, die Workflow-Störungen minimiert und eine positive Benutzererfahrung gewährleistet. Cloudbasierte Technologien können hier eine große Hilfe sein.

Umfassende Schulung zu Zero Trust-Prinzipien, Zugriffskontrollverfahren und Best Practices für die sichere Nutzung von Ressourcen in der neuen Umgebung.

Den damit verbundenen kulturellen Wandel anzuerkennen und den Menschen für ihre Bemühungen zu danken, kann einen großen Beitrag zur erfolgreichen Einführung von Zero Trust und zur Schaffung einer sichereren und resilienteren IT-Umgebung leisten.

Die Geschichte der Zero Trust-Sicherheit

Das Konzept von Zero Trust entstand 2004 aus einer Präsentation von Paul Simmonds bei einer Veranstaltung des Jericho Forum. Simmonds prägte den Begriff „Deperimeterisierung“ und schlug ein neues Modell vor, das grundsätzlich davon ausgeht, dass die meisten Exploits die Perimetersicherheit problemlos überwinden. Darüber hinaus fügte er hinzu, dass Technologien zur Erkennung von Angriffen am Perimeter wenig bis gar keinen Nutzen hätten, dass es einfacher sei, Daten zu schützen, je näher wir ihnen kommen, und dass eine verstärkte Perimeter-Strategie nicht nachhaltig sei.

Im Jahr 2011 schaffte Google BeyondCorp, den Versuch des Unternehmens, Zero Trust umzusetzen. BeyondCorp wurde ursprünglich entwickelt, um Remote-Arbeit zu ermöglichen und die Verwendung eines VPN überflüssig zu machen. Dabei handelt es sich nicht um ein einzelnes Produkt, sondern vielmehr um eine Reihe von Tools und Best Practices. Google Cloud bietet verschiedene Services, die implementiert werden können, um einen BeyondCorp-Sicherheitsstatzs zu erreichen.

Im August 2020 veröffentlichte das NIST dann das Dokument „Zero Trust Architecture“, das eine abstrakte Definition der Zero Trust Architecture (ZTA) enthielt und Bereitstellungsmodelle sowie Anwendungsfälle lieferte, bei denen Zero Trust den Sicherheitsstatus der Informationstechnologie verbessern könnte. Im Mai 2021 erließ das Weiße Haus eine Durchführungsverordnung zur Verbesserung der Cybersicherheit der Nation, die Zero Trust kodifizierte, und im September wurde das Zero Trust Maturity Model Version 1.0 der CISA veröffentlicht, um die Federal Zero Trust Strategy des Office of Management and Budget zu ergänzen. Das Modell der CISA bietet US-Bundesbehörden eine Roadmap und Ressourcen für den Aufbau einer vertrauensfreien Umgebung und steht auch Unternehmen zur Verfügung.

Im Januar 2022 veröffentlichte das Office of Management and Budget das Memo M-22-09 an Bundesbehörden mit dem Betreff „Moving the U.S. Government Toward Zero Trust Cybersecurity Principles“. Im Juli wurde die Zero Trust-Referenzarchitektur des Verteidigungsministeriums (DoD) veröffentlicht, die von der DISA und dem Zero Trust-Engineering-Team der National Security Agency (NSA) vorbereitet wurde. Die Architektur lieferte eine Vision, eine Strategie und ein Framework für die Stärkung der Cybersicherheit und für die Weiterentwicklung bestehender Fähigkeiten, um sich auf eine datenzentrierte Strategie zu konzentrieren. Die DISA-Architektur ist ein hervorragendes Modell für Unternehmen, die in die Cloud migrieren.

Zero Trust mit Oracle Cloud Infrastructure einführen

Um die Implementierung von Zero Trust-Prinzipien zu unterstützen, erfordert der Sicherheit an erster Stelle stehende Ansatz von Oracle explizite Policys, um den Zugriff auf Oracle Cloud Infrastructure (OCI) zu ermöglichen. Dies bedeutet, dass jede Komponente innerhalb von OCI als Ressource betrachtet wird und der Zugriff explizit gewährt werden muss. Die gesamte Kommunikation innerhalb von OCI ist verschlüsselt, und die Zugriffsrechte werden anhand bestehender Policys überprüft. Diese Policys können so strukturiert werden, dass für jede Ressource eine äußerst detaillierte Zugriffskontrolle gewährt wird, einschließlich der Implementierung dynamischen Zugriffs.

OCI implementiert die Überwachung und Prüfung von Cloud-Ressourcen, sodass Sie zur Durchführung von Analysen den vorhandenen Objektspeicher verwenden oder das SIEM-Tool (Security Information and Event Management) Ihrer Wahl einsetzen können. Oracle Cloud Guard Instance Security bietet automatisierte Antworten auf ausgelöste Ereignisse und trägt so zur Beschleunigung der Reaktionszeit auf potenzielle Bedrohungen bei.

Organisationen implementieren Zero Trust, weil sie erkennen, dass herkömmliche Sicherheitsstrategien den heutigen Bedrohungen nicht mehr gerecht werden. Wenn allen Beteiligten klar ist, dass sich Angreifer möglicherweise bereits im Netzwerk befinden, akzeptieren sie tendenziell strengere Kontrollen. Diese können das Risiko eines erfolgreichen Angriffs verringern, vertrauliche Informationen besser schützen und das Vertrauen von Partnern und Kunden stärken.

Ihr KI-Kompetenzzentrum sollte bei der Überwachung und Verwaltung der Einführung von KI-Agents eine zentrale Rolle spielen. Sie haben keins? Hier erfahren Sie, wie Sie es sofort zum Laufen bringen.

Häufig gestellte Fragen zur Zero Trust-Sicherheit

Was sind die fünf Säulen von Zero Trust?

Die fünf Säulen von Zero Trust, die auf dem kürzlich veröffentlichten Zero Trust Maturity Model Version 2 der Cybersecurity and Infrastructure Security Agency basieren, sind Identität, Geräte, Netzwerke, Anwendungen und Workloads sowie Daten. Zusammen ergeben diese fünf Säulen eine umfassende Sicherheitsstrategie, die auf der kontinuierlichen Überprüfung aller Benutzer, Geräte, Anwendungen und Zugriffsanforderungen basiert. Dieser mehrschichtige Ansatz soll es Angreifern deutlich schwerer machen, Fuß zu fassen.

Was sind die vier Ziele von Zero Trust?

Die vier Hauptziele der Zero Trust-Sicherheit sind die Begrenzung der Angriffsfläche, die Verbesserung der Sicherheitslage eines Unternehmens durch starke Authentifizierung, geringstmögliche Zugriffsberechtigungen und kontinuierliche Überwachung, die sichere Bereitstellung der benötigten Tools (einschließlich Cloud-Services) für Mitarbeiter und Partner von jedem Gerät aus sowie die Verbesserung der Compliance.