Was ist Zero Trust?

Zero Trust ist ein IT-Sicherheitsansatz, bei dem davon ausgegangen wird, dass es keinen vertrauenswürdigen Netzwerkperimeter gibt und dass jede Netzwerktransaktion authentifiziert werden muss, bevor sie durchgeführt werden kann.

Zero Trust funktioniert nach dem Prinzip „Vertrauen ist gut, Kontrolle ist besser“ und basiert auf weiteren Methoden der Netzwerksicherheit (z. B. Netzwerksegmentierung) sowie strengen Zugriffskontrollen. Ein Zero-Trust-Netzwerk definiert eine „Schutzoberfläche“, die kritische Daten, Ressourcen, Anwendungen und Services umfasst (mitunter auch als „DAAS“ bezeichnet – Data, Assets, Applications und Services). Die Schutzoberfläche ist in der Regel deutlich kleiner als die gesamte Angriffsfläche, da sie nur kritische Ressourcen enthält.

Früher wurde davon ausgegangen, dass Ressourcen im Perimeter von Unternehmensnetzwerken vertrauenswürdig sein müssten. Zero-Trust-Sicherheit hat diese Annahme ersetzt und sieht Vertrauen als Schwachstelle an, da Anwender in einem „vertrauenswürdigen“ Netzwerk in der Lage waren, sich im gesamten Netzwerk zu bewegen oder alle Daten, auf die sie Zugriff hatten, abzugreifen.

In einer Zero-Trust-Architektur wird kein vertrauenswürdiges Netzwerk erstellt. Stattdessen wird das Konzept des Vertrauens vollständig abgelöst. Sobald die Schutzoberfläche festgelegt wurde, muss ermittelt werden, wie Netzwerkdatenverkehr die Oberfläche durchläuft, welche Anwender auf geschützte Ressourcen zugreifen und welche Anwendungen und Verbindungsmethoden genutzt werden, um sichere Zugriffsrichtlinien für geschützte Daten zu erstellen und durchzusetzen. Wenn diese Abhängigkeiten erkannt wurden, können Kontrollen in der Nähe der Schutzoberfläche platziert werden, um einen Mikroperimeter zu erstellen. Üblicherweise erfolgt dies durch den Einsatz einer Firewall der nächsten Generation (Next-Generation Firewall, NGFW), die auch als Segmentierungsgateway bezeichnet wird und nur bekannten Datenverkehr von legitimen Anwendern und Anwendungen zulässt. Die NGFW bietet Einblick in Datenverkehr und setzt Zugriffskontrollen anhand der Kipling-Methode durch. Dabei werden Zugriffsrichtlinien auf Basis der Fragen „Wer?“, „Was?“, „Wann?“, „Wo?“, „Warum?“ und „Wie?“ definiert. Auf diese Weise wird entschieden, welcher Datenverkehr den Mikroperimeter passieren kann. Nicht autorisierte Anwender und Anwendungen werden ferngehalten und sensible Daten bleiben geschützt.

Da Mitarbeiter dezentral und remote arbeiten, ist Zero Trust nicht von einem bestimmten Standort abhängig. Ressourcen und Anwender können sich überall befinden – on-premises, in einer oder mehreren Clouds oder am Edge, ob zu Hause oder als IoT-Gerät.

Implementieren eines Zero-Trust-Ansatzes

Einfacher Weg zu Zero Trust

Wer hat Zero Trust entwickelt?

Zero Trust wurde von John Kindervag, VP und Principal Analyst bei Forrester Research, entwickelt. Im Jahr 2010 stellte er das Modell für das Konzept vor und erkannte, dass vorhandene Sicherheitsmodelle auf der veralteten Annahme beruhten, dass alles in Unternehmensnetzwerken vertrauenswürdig sein sollte. Das Zero-Trust-Modell fand ab 2013 schneller Anklang, als Google die Implementierung einer Zero-Trust-Sicherheitsrichtlinie im eigenen Netzwerk ankündigte. 2019 führte Gartner Zero Trust als Kernkomponente von „Secure Access Service Edge“-Lösungen auf.

Wie wird eine Zero-Trust-Architektur aufgebaut?

Obwohl Zero Trust oftmals als komplex und teuer wahrgenommen wird, verwendet der Ansatz vorhandene Netzwerkarchitekturen und benötigt keine aufwendigen Upgrades. Es gibt an sich keine wirklichen Zero-Trust-Produkte, sondern nur Lösungen, die mit einer Zero-Trust-Architektur und -Umgebung kompatibel sind oder nicht.

Eine Zero-Trust-Architektur kann mit der von Forrester im Jahr 2010 beschriebenen Fünf-Schritte-Methode einfach bereitgestellt und gewartet werden.

Identifizieren Sie die Schutzoberfläche, einschließlich sensibler Daten und Anwendungen. Forrester empfiehlt ein einfaches dreistufiges Modell mit den Kategorien „öffentlich“, „intern“ und „vertraulich“. Daten, die geschützt werden müssen, werden dann in Mikroperimeter segmentiert, die miteinander verknüpft werden können, um ein umfassenderes Zero-Trust-Netzwerk zu erhalten.

Ordnen Sie die Transaktionsflüsse aller sensiblen Daten zu, um zu ermitteln, wie Daten zwischen Personen, Anwendungen und externen Verbindungen zu Geschäftspartnern und Kunden verschoben werden. Anschließend werden Abhängigkeiten von Netzwerk- und Systemobjekten offengelegt und geschützt. So erzielen Sie Datenflussoptimierungen, die die allgemeine Performance und Sicherheit verbessern.

Definieren Sie eine Zero-Trust-Architektur für jeden Mikroperimeter, die auf Daten- und Transaktionsflüssen im Unternehmen (und zu externen Partnern) basiert. Dies wird mit Software-defined Netzwerken (SDNs) und Sicherheitsprotokollen erreicht, die physische oder virtuelle NGFWs nutzen.

Erstellen Sie eine Zero-Trust-Richtlinie, sobald das Netzwerkdesign abgeschlossen ist. Viele Unternehmen verwenden die Kipling-Methode, die das „Wer?“, „Was?“, „Wann?“, „Wo?“, „Warum?“ und „Wie?“ Ihrer Richtlinien und Ihres Netzwerks berücksichtigt. So kann eine detaillierte Richtlinie auf Layer 7 durchgesetzt werden, sodass nur bekannte und autorisierte Anwendungen oder Anwender Zugriff auf die Schutzoberfläche erhalten. Es wird davon ausgegangen, dass alle privaten Geräte, ob unternehmenseigen oder BYOD, unsicher sind.

Automatisierung, Überwachung und Wartung sind entscheidend, um festzustellen, wo ungewöhnlicher Datenverkehr stattfindet. Ermitteln Sie, wo Anomalien auftreten, und überwachen Sie alle Aktivitäten in der Umgebung. Automatisieren Sie Überprüfung und Analyse des Protokolldatenverkehrs, damit Daten ohne betriebliche Beeinträchtigungen fließen können.

Welche grundlegenden Prinzipien zeichnen Zero Trust aus?

„Vertrauen ist gut, Kontrolle ist besser“: Das Kernprinzip von Zero Trust besteht darin, nicht länger davon auszugehen, dass alles innerhalb von Netzwerken sicher ist. Es gibt keinen sicheren Perimeter mehr. Dies ist auf Veränderungen in der Arbeitswelt, die Einführung microservicebasierter Anwendungen, deren Komponenten praktisch überall sein können, sowie auf zunehmend kollaborative Business-Prozesse zurückzuführen. Weder Remote- noch mit einem VPN verbundene Mitarbeiter befinden sich noch hinter der Firewall und kein Gerät ist sicher – keine Smartphones, keine Desktops, überhaupt nichts.

Zero Trust ist weder Technologie noch Produkt, sondern vielmehr eine Methode, um geschäftskritische Ressourcen vor neugierigen Blicken und Malware-Angriffen zu schützen. Zero Trust wird von Produkten wie NGFW, Mehrfach-Authentifizierung und Konzepten (z. B. Mikrosegmentierung und minimale Zugriffsrechte) unterstützt.

Es gibt weder den einen Ansatz noch die eine richtige Technologie für Zero Trust. Die Architektur hängt von der Größe der Schutzoberfläche und der daraus resultierenden Mikrosegmentierung ab. Architekten müssen die Auswirkungen von Zero-Trust-Richtlinien auf die Anwendererfahrung mit betroffenen Anwendungen, Datenbanken und anderen Ressourcen berücksichtigen.

Um Zero Trust umzusetzen, müssen Unternehmen möglicherweise die Sicherheit jeder Ressource neu bewerten, da die Durchsetzung vom Netzwerkperimeter zu den einzelnen Systemen und Anwendungen in der Schutzoberfläche verlagert wird. Anstatt zu ermitteln, woher eine Anfrage kommt und ob ein Netzwerk sicher ist, versucht Zero Trust, die jeweiligen Anwender und Geräte zu authentifizieren. So wird sichergestellt, dass es sich tatsächlich um die entsprechenden Personen oder Geräte handelt. Dazu gehört auch, dass Geräten anhand anderer Authentifizierungsmöglichkeiten vertraut wird. Beispielsweise benötigt ein „bekanntes“ Smartphone kein Token, wenn die richtige Anwender-ID und das richtige Kennwort angegeben werden.

Ein Zero-Trust-Ansatz stellt unter Umständen eine Herausforderung dar, da er den Zugriff einschränkt und möglicherweise zu Verstimmungen bei Anwendern führt, die gelegentlich Anwendungen nutzten, die sie für ihre jeweiligen Aufgaben nicht benötigten. Angemessene Schulungen und Fortbildungen zu den Anforderungen und Vorteilen eines Zero-Trust-Netzwerks sollten sowohl bei der Ersteinführung als auch beim Onboarding neuer Anwender eine große Rolle spielen.

Welche Bedeutung hat Zero Trust für die Sicherheit von Remote-Mitarbeitern?

Aufgrund der globalen Coronapandemie arbeiten deutlich mehr Mitarbeiter von zu Hause aus. Viele Analysten glauben, dass zahlreiche Unternehmen selbst nach dem Ende der Pandemie weiterhin Homeoffice-Initiativen für Mitarbeiter fördern werden, die für ihre Tätigkeit nicht physisch anwesend sein müssen.

Angesichts der steigenden Anzahl von Anwendern, die remote auf Systeme zugreifen, ist es wahrscheinlich, dass auch Cyberangriffe auf Remote-Mitarbeiter und -Geräte sowie durch Remote-Mitarbeiter auf Unternehmenssysteme zunehmen werden.

Infolgedessen ist das Risiko von Cyberkriminalität und Ransomware in Unternehmensnetzwerken aufgrund der vielen Remote-Mitarbeiter erhöht.

In Anbetracht der steigenden Anzahl von Homeoffice-Mitarbeitern ist es wahrscheinlich, dass die Angriffe auf und durch Remote-Mitarbeiter weiter zunehmen werden. Cyberkriminelle sind bereit, diesen Umstand auszunutzen, wodurch Unternehmensnetzwerke und -daten einem noch höheren Risiko ausgesetzt sind als sonst. Viele Unternehmen haben ein Zero-Trust-Sicherheitsmodell eingeführt (oder werden ein solches einführen), das jeden einzelnen Anwender und die Geräte, die für den Zugriff verwendet werden, authentifiziert. Gleichzeitig werden Berechtigungen von Anwendern auf das für ihre Aufgaben erforderliche Minimum reduziert.

Somit werden Anwender größtenteils von Sicherheitsaufgaben befreit, da Zero Trust davon ausgeht, dass Mitarbeiter von Grund auf unsicher sind, bis das Gegenteil bewiesen ist. Selbst kleinste Unternehmen können Zero-Trust-Sicherheitsrichtlinien einführen, indem sie beispielsweise für jeden Anwender – ob intern oder extern – auf eine Mehrfach-Authentifizierung bestehen.

Viele Unternehmen, die mit einer steigenden Zahl von Remote-Mitarbeitern zu kämpfen haben, nutzen dazu ein webbasiertes Gateway-Frontend, über das sämtliche Zugriffe auf die Schutzoberfläche erfolgen müssen, unabhängig davon, woher sie stammen. Ein solches Gateway könnte Authentifizierungsaufgaben übernehmen und sogar sicherstellen, dass Geräte und Betriebssysteme über die neuesten Sicherheitspatches verfügen, bevor Zugriff gewährt wird.

Da Homeoffice-Mitarbeiter in der Regel zwei oder mehr Geräte für ihre Tätigkeit benötigen, muss Zero-Trust-Sicherheit in jedem Fall vollständig geräte- und netzwerkunabhängig sein. Remote-Arbeit ist nicht mehr wegzudenken, weshalb sichere Verbindungen über neue und unbekannte Geräte weiterhin ein Faktor für das zukünftige Wachstum von Zero Trust sein werden.

Zugehörige Lösungen und Produkte

Mikrosegmentierung

Definieren Sie Netzwerksicherheitsrichtlinien und setzen Sie sie cloudübergreifend durch.

Workspace ONE

Plattform für digitale Arbeitsplätze mit Zero-Trust-Ansatz

VMware-Security

Implementieren Sie Zero Trust mit weniger Tools und Silos, besserem Kontext und höherer Sicherheit.