Definition Zero Trust

Was ist ein Zero-Trust-Modell?

| Autor / Redakteur: Tutanch / Peter Schmitz

Wichtigster Grundsatz des Zero-Trust-Modells ist es, niemandem innerhalb oder außerhalb des Netzwerks zu vertrauen.
Wichtigster Grundsatz des Zero-Trust-Modells ist es, niemandem innerhalb oder außerhalb des Netzwerks zu vertrauen. (Bild: gemeinfrei / CC0)

Das Zero-Trust-Modell ist ein Sicherheitskonzept, das auf dem Grundsatz basiert, keinem Gerät, Nutzer oder Dienst innerhalb oder außerhalb des eigenen Netzwerks zu vertrauen. Es erfordert umfangreiche Maßnahmen zur Authentifizierung sämtlicher Anwender und Dienste sowie zur Prüfung des Netzwerkverkehrs.

Beim Zero-Trust-Modell handelt es sich um ein Sicherheitskonzept, das grundsätzlich allen Diensten, Anwendern und Geräten misstraut. Es wird kein Unterschied zwischen Diensten, Anwendern und Geräten innerhalb oder außerhalb des eigenen Netzwerks gemacht. Sämtlicher Verkehr muss geprüft werden und alle Anwender oder Dienste müssen sich authentifizieren.

Ziel des Modells ist es, das Risiko für Firmennetze und -anwendungen zu minimieren und neben externen Bedrohungen auch interne Gefahrenpotentiale auszuschließen. Herkömmliche Sicherheitskonzepte stuften lediglich externen Datenverkehr als gefährlich ein und vertrauten sämtlichen internen Anwendern und Services.

Merkmale und Grundsätze des Zero-Trust-Modells

Wichtigster Grundsatz des Zero-Trust-Modells ist es, niemandem innerhalb oder außerhalb des Netzwerks zu vertrauen. Daraus ergibt sich die Forderung, sämtliche Anwender und Anwendungen zu authentifizieren und den Datenverkehr grundsätzlich zu verschlüsseln. Die Verschlüsselung ist bei der Speicherung und Übertragung von Daten auf Netzwerk- und Anwendungsebene erforderlich. Alle Assets des Unternehmens sind zu inventarisieren und benötigte Zugriffsrechte auf Anwendungen oder Geräte genau zu definieren. Sowohl an den Netzwerkgrenzen als auch innerhalb des eigenen Netzwerks sind Systeme vorzusehen, die den Verkehr analysieren, zulassen oder verbieten und sämtliche Aktionen in Log-Dateien aufzeichnen.

Abgrenzung zwischen dem Zero-Trust-Modell und herkömmlichen Sicherheitskonzepten

Herkömmliche Sicherheitskonzepte gehen davon aus, dass alle Dienste, Geräte und Anwender innerhalb des eigenen Netzwerks vertrauenswürdig sind. Nur Netzwerkverkehr und Zugriffe, die von außen erfolgen, sind potentiell gefährlich und müssen analysiert und beschränkt werden. Diese Konzepte haben den Nachteil, dass sobald jemand in das Firmennetz eingedrungen ist, kaum noch Sicherheitsvorkehrungen vorhanden sind, gefährliche Aktionen und Zugriffe zu verhindern. Zudem berücksichtigen diese Konzepte die Tatsache nicht, dass ein erhebliches Bedrohungspotential von den eigenen Mitarbeitern ausgeht. Das Zero-Trust-Modell stellt im Vergleich zu herkömmlichen Konzepten einen Paradigmenwechsel dar, indem es alle Geräte, Dienste und Anwender gleichbehandelt und ihnen grundsätzlich misstraut. Dieser Paradigmenwechsel hat erhebliche Auswirkungen auf die IT-Security-Architektur, da nicht mehr nur an den Netzwerkgrenzen, sondern im kompletten Netzwerk Sicherheitssysteme vorzusehen sind.

Praktische Umsetzung des Zero-Trust-Modells

Die praktische Umsetzung des Zero-Trust-Modells erfordert für ein Unternehmen großen Aufwand. Alle Bereiche der IT sind von dem Sicherheitskonzept betroffen und müssen kontrolliert werden. Sämtliche Dienste, Anwender und Geräte sind zu erfassen und Systeme zur Authentifizierung der User und Prüfung des internen oder externen Datenverkehrs bereitzustellen. Um dies zu realisieren, werden Netzwerke in der Regel segmentiert (beispielsweise in VLANs). Dies gestattet eine einfachere Kontrolle des Datenverkehrs durch interne Firewalls und Intrusion Detection Systeme (IDS). Im Ausgangsstatus sind keinerlei Zugriffe und Datenverkehre zwischen den verschiedenen Systemen erlaubt. Nur für authentifizierte Anwender und Dienste werden Policies definiert, die Zugriffe und Datenverkehre zulassen. Die Policies sind bei Veränderungen anzupassen und stets auf dem aktuellsten Stand zu halten.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

IT-Sicherheit im Internet of Things ist ein Muss

Sicherheit in Embedded-Systemen

IT-Sicherheit im Internet of Things ist ein Muss

Bereits heute formen geschätzt rund 14 Milliarden vernetzte Geräte das Internet der Dinge (IoT) – und es wächst rasant. Security ist die wohl wichtigste Anforderung an Geräte, die über das Internet of Things vernetzt sind. Typische Angriffsvektoren und ihre möglichen Auswirkungen zeigt der folgende Beitrag. lesen

Cryptojacking-Attacken auf Smart Homes steigen

Fortinet Threat Landscape Report

Cryptojacking-Attacken auf Smart Homes steigen

Der Fortinet Threat Landscape Report zeigt auf, dass Smart-Home-Geräte immer häufiger Ziel von Cryptojacking-Attacken werden. So sollen 96 Prozent aller Unternehmen von mindestens einem schwerwiegendem Exploit betroffen sein. lesen

Audit-Trails mit IOTA, der Blockchain-Alternative

Der Garant im IoT-Business

Audit-Trails mit IOTA, der Blockchain-Alternative

Im Reigen der spannendsten IT-Neuerungen sticht die Distributed-Ledger-Technolgoie „IOTA“ deutlich heraus. Ihr trauen Experten das größte Veränderungspotential als extrem leistungsfähige und fälschungssichere Dokumentation von Transaktionen für das Internet der Dinge (IoT) zu. Was steckt dahinter? lesen

NAS-Systeme gegen Ransomware schützen

Ransomware-Schutz mit Synology NAS

NAS-Systeme gegen Ransomware schützen

Ransomware verschlüsselt nicht nur lokale Daten des infizierten Computers, sondern auch angeschlossene USB-Medien und verbundene Netzlaufwerke. Das macht Ransomware auch für NAS-Systeme extrem gefährlich, ohne dass das NAS selbst mit Ransomware infiziert ist. Es gibt aber Methoden, wie man die auf einem NAS gespeicherten Daten vor ungewollter Verschlüsselung schützen kann. Wie das geht zeigen wir am Beispiel eines Synology NAS. lesen

Industrie 4.0? Aber sicher!

Hardware-basierte Security

Industrie 4.0? Aber sicher!

Das Vernetzen von Maschinen und Geräten per IoT eröffnet ungeahnte Möglichkeiten für die moderne Fertigung – macht sie aber anfällig für Cyberangriffe. Hardwarebasierte Sicherheitslösungen auf Basis von Security-Chips sind der beste Weg, um Maschinenidentitäten sowie Daten und Kommunikation effizient zu schützen, denn Security-Controller bieten skalierbare Sicherheit. lesen

Update für das gestoppte Oktober-Update 1809

Microsoft Patchday Oktober 2018

Update für das gestoppte Oktober-Update 1809

Im Oktober hat Microsoft wieder kumulative Updates veröffentlicht. Auch die neuste Variante des Betriebssystems, Windows 10 Version 1809, erhält eine Aktualisierung. Dabei wird der Fehler behoben, der für den Verteilungsstopp verantwortlich war. Verteilt werden hauptsächlich Sicherheitsupdates für Windows 10 1703, 1709, 1803 und 1809. lesen

Sicherheit für IoT-Geräte durch Software-Isolation

Isolation als Schutzschild

Sicherheit für IoT-Geräte durch Software-Isolation

Geräte für das Internet of Things müssen klein, kostengünstig und einfach sein. Gleichzeitig sind IoT-Devices für Cyberkriminelle von zunehmend größerem Interesse, denn ein erfolgreicher Angriff öffnet oft einen direkten Weg ist ungeschützte Firmennetzwerk. Mit dem Prinzip der Software-Isolation lassen sich IoT-Geräte aber wirksam vor Angriffen schützen. lesen

Investitionen in die IT-Sicherheit argumentieren

Security ROI

Investitionen in die IT-Sicherheit argumentieren

In vielen Unternehmen sind Fakten und Zahlen die bestimmenden Faktoren für Entscheidung­en über Investitionen und Einsparungen. Aber wie argumentiert man als Security-Verantwort­lich­er bei Vorgesetzten mit Risiken, die noch gar nicht eingetreten sind und welche Herangehensweise ist überhaupt die richtige? Die gute Nachricht: Sicherheits­risiken sind real und messbar und es gibt für jeden Typ „Chef“ auch einen passenden Gesprächsansatz. lesen

CISO-Aufgaben lassen sich nicht mehr nebenbei erfüllen

IT-Sicherheitsverantwortlicher ist kein Nebenjob

CISO-Aufgaben lassen sich nicht mehr nebenbei erfüllen

Obwohl die Sicherheitsbedrohungen immer weiter steigen, wird in vielen Unternehmen die Funktion der CISOs nur ergänzend zu weiteren Aufgaben ausgeübt. Das Beratungs­un­ter­neh­men Carmao plädiert deshalb für eine angemessene Neupositionierung der IT-Sicher­heits­verantwortlichen. Um deren Rolle mehr Gewicht zu verleihen, hat Carmao einen neuen CISO Award ins Leben gerufen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45488651 / Definitionen)