Zero Trust gilt als Security-Modell der Zukunft. Doch man sollte sich bei Zero Trust nicht in Scheinsicherheit wiegen. Die digitalen Identitäten sind der Vertrauensanker. Nur wenn die Identitäten sicher sind und die Berechtigungen auf Basis einer zuverlässigen Authentifizierung erteilt werden, kann Zero Trust gelingen. Gerade die Passwortsicherheit spielt hier eine zentrale Rolle.
(Bild: Specops Software)
Die Security für das neue Arbeiten
Studien des Digitalverbands Bitkom bestätigen, dass hybride Arbeitsmodelle als Mischung aus Büroarbeit, mobiler Arbeit und klassischer Büroarbeit eher das New Normal als die Ausnahme sein werden. So möchten neun von zehn Erwerbstätigen (88 Prozent) nach der Pandemie zumindest teilweise im Homeoffice arbeiten, acht von zehn (80 Prozent) an einem festen Arbeitsplatz in einem Einzelbüro. Allgemein sollte mobiles Arbeiten in Deutschland nach Ansicht der großen Mehrheit (71 Prozent) viel stärker genutzt werden.
Dieses neue, flexible und standortunabhängige Arbeiten bleibt aber nicht ohne Folgen für die Security. Klassische IT-Sicherheitsmodelle, die die Bedrohungen von extern kommen sahen und die Datenzugriffe innerhalb des eigenen Netzwerkes als eher unkritisch betrachteten, haben ausgedient. Als Security-Modell der Zukunft gilt Zero Trust.
Zero Trust: Vertrauen will verdient sein
Die Idee hinter Zero Trust ist, dass man niemanden ein Anfangsvertrauen schenkt, keiner Person, keinem Standort, keinem Gerät und keinem Netzwerk. Es müssen immer die bestehenden Risiken bestimmt werden, ob es interne oder externe Nutzende sind, betriebseigene oder fremde Geräte, interne oder externe Netze.
Abhängig von dem Risiko werden dann die Berechtigungen erteilt, Zugriffe gestattet oder verwehrt. Doch ohne jeden Vertrauensanker kommt auch ein Zero Trust Konzept nicht aus. Wenn sich eine Person mit ihrer digitalen Identität als Beschäftigte oder Beschäftigter legitimiert, erhält sie oder er bestimmte Berechtigungen. Die digitale Identität ist der neue Sicherheitsperimeter bei Zero Trust, die Identitätssicherheit ist das Rückgrat von Zero Trust.
Identitätssicherheit entscheidet über Zero-Trust-Erfolg
Wenn die digitalen Identitäten nicht sicher sind, wankt der Vertrauensanker, und Zero Trust kann nicht die gewünschte standort- und geräteunabhängige Sicherheit bringen. Das zeigt sich zum Beispiel am Service Desk eines Unternehmens.
Man stelle sich vor, eine Nutzerin oder ein Nutzer im Homeoffice ruft den Service Desk an und bittet um Hilfe bei dem Zurücksetzen eines Passwortes. Wenn es sich bei dem Anruf aber um eine Social-Engineering-Attacke handelt und der Service Desk für einen Angreifenden mit gefälschter Identität das Passwort zurücksetzt, kann der Angreifer oder die Angreiferin die Identität eines Beschäftigten übernehmen. Damit ist die Identität als Vertrauensanker verloren.
Anders sieht es aus, wenn das Zurücksetzen der Passwörter mit einer Lösung wie Specops Secure Service Desk erfolgt.
Specops Secure Service Desk ermöglicht es Organisationen über MFA (Mehr-Faktor-Authentifizierung), eine sichere Benutzerverifizierung durch Service Desk Mitarbeitende zu gewährleisten. Der Helpdesk ist mit Specops Secure Service Desk in der Lage, Benutzer zweifelsfrei zu identifizieren. Bereits bestehende Identitätsdienste, wie zum Beispiel Duo Security, Okta Verify, PingID oder Symantec VIP können zusammen mit Secure Service Desk benutzt werden, um Anrufende zu verifizieren. Zudem können Textnachrichten mit einem Einmalcode an die mit dem Benutzerkonto verknüpfte Mobilfunknummer gesendet werden.
Ein weiterer Punkt, der die Bedeutung der Sicherheit der Identitäten und Identitätsnachweise unterstreicht: Zero Trust sieht vor, dass die Sicherheitsfaktoren, die Nutzende erbringen müssen, um ihre Identität zu bestätigen, von dem aktuellen Risiko abhängen, die Authentifizierung ist adaptiv und risikoabhängig.
Verlangt Zero Trust nur einen Sicherheitsfaktor, ist dies in aller Regel ein Passwort. Nimmt Zero Trust ein geringes Risiko an und ist das Passwort aber nicht stark genug, haben Angreifende ein leichtes Spiel und könnten sich mit gestohlenen Passwörtern nun Zugang verschaffen.
Wenn Unternehmen nicht verhindern, dass bereits kompromittierte Passwörter verwendet werden, können Angreifende Zero-Trust-Verfahren unterlaufen. Nach den Untersuchungen des Specops Software Teams, das mehr als 800 Millionen bekannte kompromittierte Passwörter analysierte, würden bis zu 83 % der Passwörter, die in Datenbanken mit kompromittierten Passwörtern auftauchen, generell den Passwortstandards entsprechen. Entsprechend hoch ist die Gefahr, dass den falschen Personen Vertrauen geschenkt wird.
(Bild: Specops Software)
Leider glauben viele Unternehmen und Beschäftigte, dass sie starke Passwörter verwenden und verkennen das Risiko, das Zero Trust unterlaufen werden könnte. So hat das Forschungsteam von Specops Software eine Analyse kompromittierter Passwörter durchgeführt, zu Passwörtern, die in geleakten Passwortdatensätzen gefunden wurden, die andernfalls regulatorische Standards technisch erfüllen würden.
Laut der Untersuchung würden bis zu 83 Prozent der Passwörter, die in Datenbanken mit kompromittierten Passwörtern erscheinen, die Passwortstandards erfüllen. Das Team verglich dazu die Konstruktionsregeln von fünf verschiedenen Passwortstandards mit einem Datensatz von 800 Millionen kompromittierten Passwörtern.
„Was uns diese Daten wirklich sagen, ist, dass es einen sehr guten Grund gibt, warum einige regulatorische Empfehlungen jetzt eine Prüfung auf kompromittierte Passwörter beinhalten“, sagte Darren James, Produktspezialist bei Specops Software. „Komplexität und andere Regeln können helfen, aber das konformste Passwort der Welt trägt nichts zum Schutz Ihres Netzwerks bei, wenn es auf der Liste der kompromittierten Passwörter eines Hackers steht.“
Passwörter, die eigentlich den behördlichen Empfehlungen entsprechen würden, die aber in Listen mit kompromittierten Passwörtern gefunden werden, sollten nicht ignoriert werden. Sie könnten zum Schlupfloch bei Zero Trust werden.
Mit Specops Password Policy und Breached Password Protection können Unternehmen über zwei Milliarden kompromittierte Passwörter in Active Directory blockieren. Dadurch verhindern sie, dass über kompromittierte Passwörter und unsichere Identitäten der Vertrauensanker von Zero Trust untergraben wird. Erst sichere Identitäten, zuverlässige Authentifizierungen und starke Passwörter machen Zero Trust zu einem Erfolgsmodell.
Weitere Informationen
Legen Sie noch heute ein sicheres Fundament für Ihr Zero-Trust-Konzept! Vereinbaren Sie eine kostenlose Live-Demo von Specops Password Policy und sehen Sie selbst, wie einfach es damit ist, kompromittierte Passwörter zu blockieren und so die Identitäten als Vertrauensanker bei Zero Trust besser zu schützen.
(ID:48571117)
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.