Suchen

Zero Trust entschlüsselt Kontrolle ist gut – noch mehr Kontrolle ist besser

Autor / Redakteur: Dr. Uwe Heckert / Peter Schmitz

Jeder spricht aktuell in der Security-Welt über Zero Trust. Doch leider scheint auch nahezu jeder Anbieter ein anderes Verständnis davon zu haben, was Zero Trust ist. Aber was genau zeichnet Zero Trust denn nun aus?

Firmen zum Thema

Zero Trust ist eine Security-Philosophie und -architektur, die die Herangehensweise an IT-Sicherheit in Unternehmen fundamental verändern wird.
Zero Trust ist eine Security-Philosophie und -architektur, die die Herangehensweise an IT-Sicherheit in Unternehmen fundamental verändern wird.
(Bild: gemeinfrei / Pixabay )

Der Zero-Trust-Ansatz wurde 2010 von John Kindervag als Philosophie und entsprechende Architektur ins Leben gerufen. Es ist jedoch keinesfalls eine spezifische Technologie. Innerhalb eines Zero-Trust-Modells gibt es drei Hauptbestandteile:

  • 1. Nutzer-/Anwendungsauthentifizierung: Sowohl Nutzer als auch Anwendung (in den Fällen, in denen die Anwendungen automatisiert Zugriff anfordern) müssen unzweifelhaft authentifiziert werden. Nur so kann die Identität der anfordernden Instanz sicher gewährleistet werden.
  • 2. Geräteauthentifizierung: Es reicht nicht, Nutzer und Anwendung zu authentifizieren. Das anfordernde Gerät muss ebenfalls authentifiziert werden.
  • 3. Vertrauen: Zugriff wird erst dann gewährt, wenn Nutzer/Anwendung UND Gerät zweifelsfrei authentifiziert wurden.

Dieses Gerüst definiert also, dass wir nichts und niemandem vertrauen können – weder inner- noch außerhalb der Sicherheitsmaßnahmen. Das Zero-Trust-Modell arbeitet nach dem Prinzip „Nie vertrauen, immer verifizieren“. Es nimmt also quasi an, dass die Sicherheitsmaßnahmen keinen Bestand mehr haben und man demnach auch nicht davon ausgehen sollte, dass innerhalb der Sicherheitsmaßnahmen ein niedrigeres Sicherheits-Level etabliert werden kann. Dies hat sich leider bereits im Rahmen zahlreicher Attacken bewahrheitet. So konnten Angreifer ganz einfach den Verteidigungsring überwinden, indem sie vertrauenswürdige Verbindungen ausnutzen – beispielsweise mit Hilfe von Phishing.

Authentifizierung und Zugriffskontrollen

Um Zero Trust entsprechend zuverlässig zu implementieren, ist eine dezentrale Richtliniendurchsetzung notwendig – und zwar so nahe ans Netzwerk-Edge wie möglich. Das bedeutet, dass eine granulare Authentifizierung und Autorisierung so weit wie möglich von den Daten entfernt stattfindet wie möglich, also in den meisten Fällen direkt an dem Gerät, mit dem der Anwender auf die Daten zugreifen möchte. Anwender und Gerät sind also so lange nicht vertrauenswürdig, bis beide authentifiziert sind. Danach werden extrem granulare, rollenbasierte Zugriffskontrollen durchgesetzt.

Um das durchzusetzen, muss eine Kontrollebene implementiert werden, die den Zugriff auf die Daten koordinieren und konfigurieren kann. Diese Ebene ist Technologie-agnostisch, muss also einfach nur die beschriebene Aufgabe erfüllen. Zugriffsanfragen auf geschützte Ressourcen werden dabei immer zuerst an diese Kontrollebene gestellt, dort werden Anwender und Gerät authentifiziert und autorisiert. Auf dieser Ebene kann eine relativ grobmaschige Policy eingesetzt werden, also beispielsweise basierend auf der Rolle im Unternehmen, der Tageszeit oder der Geräteart. Sobald der Zugriff auf stärker abgesicherte Ressourcen erfolgt, kann dann selbstverständlich eine stärkere Authentifizierung eingesetzt werden. Sobald die Kontrollebene entschieden hat, den Zugriff zu gestatten, konfiguriert sie die Datenebene dynamisch so, dass Traffic von diesem Client – und nur von diesem – zugelassen wird. Zusätzlich kann sie auch einen verschlüsselten Tunnel zwischen dem Anforderer und der Ressource aufbauen, um ein Abfangen des Traffics zu verhindern.

Bestandteile von Zero Trust und Kontrollebene

Die Durchsetzung von Zero Trust samt begleitender Kontrollebene, um die Datenebene dazu zu instruieren, von einem authentifizierten Client Traffic zu akzeptieren, erfordert einige essenzielle Bestandteile. Der erste und wichtigste ist eine Mikrosegmentierung und granulare Perimeterabsicherung, basierend auf:

  • Anwendern
  • Deren Aufenthaltsort
  • Deren Geräten und Sicherheitsvorkehrungen
  • Ihrem Verhalten
  • Ihrem Kontext und anderen Daten

Diese Punkte werden dafür genutzt, um zu entscheiden, ob einem Anwender, einem Gerät oder einer Anwendung dahingehend vertraut wird, auf einen bestimmten Teil eines Unternehmensnetzwerks zuzugreifen.

In diesem Fall übernimmt also die Mikrosegmentierung quasi die Aufgaben der Kontrollebene. Da jedoch bereits erklärt wurde, dass Verschlüsselung ebenfalls ein essenzieller Bestandteil von Zero Trust ist, muss jede Mikrosegmentierung, die eine effektive Kontrollebene darstellen will:

  • Traffic-Verschlüsselung zwischen den Endpunkten durchsetzen
  • Anwender und Gerät basierend auf deren Identität authentifizieren, nicht auf dem Netzwerksegment, aus dem sie kommen.

Zero-Trust-Technologien

Wie bereits erwähnt, ist Zero Trust eine Architektur. Zusätzlich zur Mikrosegmentierung sind die folgenden Schlüsseltechnologien und -prozesse für eine Zero-Trust-Implementierung notwendig:

  • Multifaktor-Authentifizierung: Zur Sicherstellung einer starken Authentifizierung.
  • Identity and Access Management: Zur zweifelsfreien Authentifizierung von Nutzer/Anwendung und Gerät.
  • Anwender- und Netzwerkverhaltensanalysen: Zum Verständnis der relativen Verhalten der Anwender und der Netzwerke, aus denen sie kommen und um jedes untypische Verhalten herauszustellen, das im Vergleich mit vorher festgelegten Ausgangswerten auffällig ist und ein Indiz für eine kompromittierte Identität sein kann.
  • Endpunkt-Sicherheit: Um sicherzustellen, dass die Endpunkte als solche „sauber“ sind und nicht als Kanal für Angreifer dienen, um unautorisiert auf Daten zuzugreifen.
  • Verschlüsselung: Um zu vermeiden, dass Traffic im Rahmen der Übertragung abgefangen wird.
  • Scoring: Zur Erstellung eines Bewertungsmaßstabs basierend auf den vorigen Parametern, nach dessen Kriterien dann entschieden wird, ob Zugriff gewährt wird.

Des Weiteren sind die folgenden Kriterien ebenfalls notwendig:

  • Dateisystem-Berechtigungen: Notwendig, um rollenbasierte Zugriffskontrollen zu implementieren
  • Auditierung und Protokollierung: Um Monitoringfunktionen bereitzustellen für den Fall, dass ein unautorisierter Zugriff erfolgt
  • Granulare, rollenbasierte Zugriffskontrollen: Um sicherzustellen, dass der Zugriff auf „Need to know“-Basis erfolgt
  • Unterstützende Prozesse: Die vorigen Punkte müssen von entsprechenden Betriebsprozessen sowie einem zuträglichen Sicherheits-Framework unterstützt werden, um den Betrieb wie beabsichtigt zu gewährleisten
  • Denkweise und organisatorisches Change-Management: Nachdem Zero Trust eine Umwälzung bei der Sicherheitsdenkweise darstellt, muss ein entsprechendes Change-Management gewährleistet werden. Nur so kann die erfolgreiche unternehmensweite Implementierung garantiert werden.

Herausforderungen von Zero Trust

Doch warum haben sich bislang erst vergleichsweise wenige Unternehmen für eine konsequente Zero-Trust-Implementierung entschieden?

Wie bei jeder neuen Technologie oder Philosophie gibt es auch bei Zero Trust Herausforderungen in der Umsetzung. Die wohl größten sind:

  • Widerstand gegen den Wandel: Zero Trust stellt eine fundamentale Umwälzung dar in Bezug auf die Implementierung von Sicherheitsmaßnahmen. Daher stellen sich vor allem diejenigen gegen Zero Trust, die den klassischen Verteidigungsring gewohnt sind.
  • Technologie- statt Strategiefokus: Nachdem Zero Trust ein Modell ist, das das gesamte Unternehmen betrifft, benötigt es eine sorgfältige Planung und vor allem eine durchdachte Implementierungsstrategie. Viele betrachten IT-Sicherheit nach wie vor vor dem Hintergrund, dass es reicht, einfach genügend Technologie hineinzustopfen. Dieser Ansatz ist jedoch im Bezug auf Zero Trust katastrophal.
  • Altsysteme und -umgebungen: Viele Altsysteme und -umgebungen, die nach wie vor in Unternehmen benötigt werden, sind noch um das klassische Verteidigungsring-System aufgebaut. Das bedeutet, dass Änderungen hier in vielen Fällen als problematisch vermutet und daher aufgeschoben oder gar nicht umgesetzt werden.
  • Zeit und Kosten: Zero Trust muss stets unternehmensweit implementiert werden. Das heißt, dass es definitiv einen nicht unerheblichen Zeit- und Kostenbedarf verursacht – beides Ressourcen, die in Unternehmen nicht unbedingt im Überfluss vorhanden sind.

Umsetzung von Zero Trust

Aber wie lässt sich nun Zero Trust erfolgreich im Unternehmen implementieren?

1. Planung über mehrere Jahre und Phasen: Zero Trust benötigt für eine Implementierung vor allem Zeit. Unternehmen sollten sich daher auch die Zeit nehmen und das Projekt über eine längere Zeitspanne und mehrere Phasen ausdehnen, um die Kosten auf mehrere Finanzjahre zu verteilen.

2. Festlegung einer übergreifenden Strategie: Zero Trust betrifft das gesamte Unternehmen. Daher ist eine gut durchdachte Strategie für eine erfolgreiche Implementierung essenziell. Hier ein Vorschlag für eine entsprechende Herangehensweise:

  • Cloud-Umgebungen, neue Systeme und Projekte im Bereich digitale Transformation sind gute Ausgangspunkte: Entsprechende Projekte beginnen meist mit einem sprichwörtlichen weißen Blatt Papier und eignen sich daher gut für ein neues Sicherheitsmodell.
  • Sichergehen, dass Zero Trust von Beginn an in neue Systeme, Upgrades und Änderungen eingepasst wird: Zero Trust sollte immer von Anfang an mit eingebaut werden, nicht erst nachträglich. Gerade wenn Altsysteme ausgewechselt oder eingemottet werden, sollte ein Zero-Trust-Modell Teil der neuen Einführungsstrategie sein.
  • Ein zuverlässiges Change-Management-Programm einführen: Mittels eines entsprechenden Change-Managements kann das Denken im Unternehmen für Zero Trust angepasst werden.

3. Fokus auf Risiken und Business: So können Unternehmen sich auf den Schutz kritischer Informationen konzentrieren und die Investitionen in Zero Trust basierend auf ROI und Risikominimierung rechtfertigen.

4. Sicherstellen, dass die neue Umgebung entsprechend gewartet und verwaltet wird: Unternehmen müssen, wie bei allem, sicherstellen, dass ihr Zero-Trust-Modell stets gewartet und verwaltet wird und nicht im Laufe der Zeit erodiert.

Zusammengefasst lässt sich sagen, dass Zero Trust eine Sicherheitsphilosophie und -architektur ist, die die Herangehensweise an IT-Sicherheit in Unternehmen fundamental verändern wird. Ein Hauptbestandteil ist die Kontrollebene, die die Datenebene zur Bereitstellung der Daten anweist. Zero Trust legt dabei fest, dass der Zugang erst gewährt werden kann, wenn Nutzer/Anwendung zweifelsfrei authentifiziert sind – und selbst dann wird der Zugang lediglich auf „Need to know“-Basis gewährt.

Über den Autor: Dr. Uwe Heckert ist Vice President Client Management Public Sector für EMEA und Geschäftsführer der Unisys Deutschland GmbH.

(ID:46667392)