Zero Trust ist ein Sicherheitsframework, das auf der Annahme basiert, dass jeder Benutzer, jedes Gerät und jede IP-Adresse, die auf eine Ressource zugreift, eine Bedrohung darstellt, bis das Gegenteil bewiesen ist. Unter dem Konzept „Niemals vertrauen, immer überprüfen“ verlangt es, dass Sicherheitsteams strenge Zugriffskontrollen implementieren und alles überprüfen, was versucht, sich mit dem Netzwerk eines Unternehmens zu verbinden.
Der Begriff Zero Trust wurde 2009 von John Kindervag, damals leitender Analyst bei Forrester Research, geprägt und hat sich seither als wirksame Strategie zur Verhinderung von Datenschutzverletzungen und anderen Cyberangriffen in einer Welt zunehmender Sicherheitsherausforderungen etabliert.
In diesem Beitrag werden wir untersuchen, warum Zero Trust für die Sicherheitslandschaft wichtig ist, wie heutige Technologien seine Prinzipien zum Leben erwecken können und wie sich das Zero-Trust-Modell entwickeln könnte.
Warum ist Zero Trust wichtig?
Zero Trust ist eine proaktive Denkweise über Sicherheit für das Informationszeitalter. Frühere Sicherheitsmodelle betrachteten den Netzwerkperimeter, der oft durch Firewalls und andere On-Premise-Lösungen geschützt wurde, als die ultimative Verteidigungslinie. Benutzer innerhalb des Unternehmensnetzwerks galten als vertrauenswürdig und erhielten freie Hand beim Zugriff auf Unternehmensdaten und -ressourcen, während diejenigen außerhalb des Perimeters als nicht vertrauenswürdig galten.
Dies wird auch als Burggraben-Ansatz bezeichnet, bei dem es schwierig ist, von außerhalb des Netzwerks Zugriff zu erhalten, aber jeder innerhalb des Netzwerks genießt vertrauenswürdige Zugriffsberechtigungen. Das Problem: Sobald eine angreifende Truppe den Burggraben überquert hat, kann sie die Burg stürmen – und ein kompromittierter Ritter hat auch Zugriff auf alle sensiblen Informationen, die er benötigt, um die Burg zu Fall zu bringen.
Die Kosten einer Datenschutzverletzung sind astronomisch hoch
Bösartige Insider und Bedrohungsakteure, die kompromittierte Benutzerkonten verwenden, können dieses System leicht ausnutzen, um weitreichende Angriffe auf eine Organisation durchzuführen. Ein Bericht von Ponemon Institute und IBM aus dem Jahr 2020 ergab, dass die durchschnittlichen Kosten einer Datenschutzverletzung 3,68 Millionen US-Dollar betragen – und das zusätzlich zu Personen- und Reputationsschäden. Angesichts von Milliarden kompromittierter Anmeldedaten, auf die Angreifer online zugreifen können, ist das Risiko zu groß, um Vertrauen als selbstverständlich anzusehen.
Sich ändernde Arbeitsplatzmodelle erfordern Zero Trust
Zero Trust berücksichtigt die Schwere der heutigen Bedrohungslandschaft, einschließlich Bedrohungen der mobilen Sicherheit, stimmt aber auch mit der Art und Weise überein, wie wir arbeiten. Der Aufstieg intelligenter Geräte und die Einführung der Cloud haben viele Unternehmen in die Lage versetzt, verteilte Arbeitsmodelle einzuführen, bei denen Mitarbeiter, Auftragnehmer und Partner auf der ganzen Welt von überall aus auf Ressourcen zugreifen – und zwar über Geräte und Netzwerke außerhalb der Unternehmensmauern.
Wir gehen davon aus, dass sich diese Trends fortsetzen werden, insbesondere da Unternehmen gezwungen waren, flexiblere, dynamische Arbeitsumgebungen einzuführen. Unternehmen müssen ihren Mitarbeitern zwar ein nahtloses Arbeiten ermöglichen, doch die zunehmende Anzahl nicht vertrauenswürdiger Geräte und Verbindungspunkte birgt mehr Sicherheitsrisiken. Und wenn man die zunehmende Raffinesse von Cyberangriffen berücksichtigt – und die Tatsache, dass alte Tricks wie Phishing immer noch funktionieren – wird deutlich, dass die Sicherung des Netzwerks alleine nicht ausreicht.
Was sind die Prinzipien der Zero-Trust-Sicherheit?
Das ultimative Ziel von Zero Trust ist es, die Sicherheit f ür eine moderne Cloud- und mobile Umgebung zu überdenken. Zu diesem Zweck empfiehlt das Modell Unternehmen, die folgenden Prinzipien zu übernehmen:
1. Identifizieren Sie sensible Daten
Unabhängig davon, ob Ihr Unternehmen personenbezogene Daten, Finanzinformationen oder vertrauliches geistiges Eigentum speichert, haben Daten für Angreifer einen immensen Wert. Da Datensicherheit das Herzstück von Zero Trust ist, ist es sinnvoll, diese Initiativen zu priorisieren: Finden Sie heraus, wo Ihre sensiblen Daten gespeichert sind und wer darauf zugreifen kann, und protokollieren Sie alle Zugriffsversuche.
2. Erzwingen Sie strikt die Zugriffskontrolle
Im Rahmen eines Zero-Trust-Frameworks sollten Unternehmen die folgenden Tools und Techniken einsetzen, um nicht vertrauenswürdige Zugriffsversuche zu unterbinden:
- Die Least-Privilege-Zugriffskontrolle gewährt Benutzern und ihren Geräten nur Zugriff auf die Ressourcen, die sie zur Erledigung ihrer Aufgaben benötigen. Ihre Angriffsfläche wird kleiner, wenn Sie die Exposition jedes Benutzers gegenüber Informationen und Anwendungen im gesamten Netzwerk minimieren. Wenn es beispielsweise zu einer Verletzung durch Kontoübernahme kommt, werden nur die Ressourcen kompromittiert, die diesem Benutzerkonto zugewiesen sind. Dieser Ansatz zur Zugriffskontrolle verhindert, dass Bedrohungsakteure ihre Angriffe auf Ihr System vertiefen und mehr sensible Daten erhalten.
- Die kontextbezogene Multi-Faktor-Authentifizierung (MFA) ist eine effektive Möglichkeit, die Identität Ihrer Benutzer zu bestätigen und Ihre Netzwerksicherheit zu erhöhen. MFA ermöglicht es Ihnen, Ihre Authentifizierungsverfahren zu verstärken, indem Sie Faktoren implementieren, die eine höhere Sicherheit als Passwörter bieten, von Push-Benachrichtigungen und Hardware-Token bis hin zu biometrischen Identifikatoren. Jede Authentifizierungsmethode bietet unterschiedliche Grade an Schutz und Bereitstellbarkeit, daher ist es am besten, Authentifizierungsfaktoren zu recherchieren, um festzustellen, wie geeignet die einzelnen Faktoren für Ihre Belegschaft sind. Mithilfe der Kontextanalyse kann eine moderne MFA-Lösung erkennen, wann das Risiko des Anmeldeversuchs einen zusätzlichen Faktor – oder zwei – erfordert.
- Zero-Trust-Netzwerkzugriff (ZTNA) isoliert und schützt das Netzwerk. ZTNA arbeitet mit einem adaptiven Vertrauensmodell und isoliert die Bereitstellung von Anwendungszugriff vom Netzwerkzugriff, wodurch nur autorisierten Benutzern Zugriff gewährt wird. Es segmentiert auch native Apps, sodass Benutzer nur Zugriff auf bestimmte Anwendungen haben, stellt reine Ausgehend-Verbindungen her, um die Infrastruktur für unbefugte Benutzer nicht verfügbar zu machen, und verfolgt einen Benutzer-zu-Anwendung-Ansatz, der das Netzwerk in den Hintergrund rückt und das Internet zum neuen Unternehmensnetzwerk macht.
Wir haben ausdrücklich darüber gesprochen, wie Sie diese Methoden zum Schutz Ihrer Daten und Ihres Netzwerks einsetzen können, aber es ist auch wichtig, sich um Ihre Workloads zu kümmern. Damit meinen wir den Stapel von Apps und Back-End-Software, die die Kundeninteraktionen mit Ihrem Unternehmen ermöglichen. Insbesondere kundenorientierte Unternehmen sollten ihre Stacks als Bedrohungsvektor betrachten und die oben genannten Zero-Trust-Schutzmaßnahmen anwenden, um sie zu schützen.
3. Untersuchen Sie jeden Endpunkt genau
Das Zero-Trust-Modell geht davon aus, dass jeder Benutzer, jedes Gerät und jeder Verbindungspunkt eine potenzielle Bedrohung darstellt – auch solche innerhalb des Unternehmensnetzwerks. Daher muss jede Anfrage für den Zugriff auf das System authentifiziert, autorisiert und verschlüsselt werden.
Der Perimeter hat sich verschoben. Zero-Trust-Sicherheit betont, dass sich der Perimeter jetzt bei einzelnen Benutzern befindet, da diese die meisten Schwachstellen in Ihr Netzwerk einbringen. Legen Sie Beschränkungen fest, wie Ihre Benutzer auf Ressourcen innerhalb und außerhalb des Netzwerks zugreifen können, und überwachen Sie das Benutzerverhalten, um Anzeichen von Bedrohungen durch kompromittierte Konten oder böswillige Insider zu erkennen.
Geräte sind wichtige Risikofaktoren für Zero-Trust-Netzwerke. Jedes Gerät, das kompromittiert wurde, ist ein potenzieller Einstiegspunkt für einen Angreifer in Ihr System. Ihr Sicherheitsteam sollte in der Lage sein, den Zugriff für jedes Gerät, das sich mit Ihrem Netzwerk verbindet, zu isolieren, zu sichern und zu kontrollieren. Allerdings sollten diese Maßnahmen keine Reibungsverluste für Ihre Mitarbeiter verursachen.
Contextual Access Management ist die Lösung. Es wurde entwickelt, um Sie bei der Festlegung progressiver und granularer Zugriffsrichtlinien zu unterstützen, die Risikofaktoren bewerten, um intelligente Zugriffsentscheidungen zu treffen. Durch die Analyse von Kriterien wie der Berufsrolle, dem Gerät, dem Standort und der Anfragezeit des Benutzers können Sie den entsprechenden Zugriff gewähren, nachdem Sie mehr über jeden Benutzer und jedes Gerät erfahren haben.
4. Investieren Sie in Echtzeit-Monitoring und -Analysen
Um ein Zero-Trust-Netzwerk auszuführen, müssen Ihre Sicherheits- und Incident-Response-Teams alles verstehen, was in Ihren Systemen passiert. Bedrohungserkennung und Verhaltensanalysen helfen Ihnen, Angriffe und Versuche von Datendiebstahl proaktiv zu unterbinden und gleichzeitig den Unterschied zwischen legitimen Anmeldungen und kompromittierten Benutzerkonten deutlich zu machen.
5. Automatisieren Sie so viel wie möglich
Zero Trust erfordert eine gründliche, rund um die Uhr stattfindende Bedrohungserkennung und Ereignisüberwachung – aber es ist weder realistisch noch effizient, sich darauf zu verlassen, dass Ihre Mitarbeiter mithalten. Automatisieren Sie so viele Ihrer Überwachungs- und Analysefunktionen wie möglich, da dies Ihre Sicherheitsteams entlastet, damit sie sich auf die Aufgaben konzentrieren können, bei denen sie am effektivsten sind, wie z. B. die Reaktion auf Vorfälle. Sie sollten auch typischerweise manuelle, fehleranfällige Prozesse wie Provisionierung und Deprovisionierung automatisieren, um die Organisation vor Rogue Accounts zu schützen und nicht versehentlich Zugriff auf die falschen Ressourcen zu gewähren.
Wie geht es mit Zero Trust weiter?
Da sich Bedrohungen weiterentwickeln, muss sich auch Zero Trust weiterentwickeln. Zukünftig wird kontinuierliche Authentifizierung der Schlüssel zur Weiterentwicklung im Bereich Zero Trust Access Management sein. Wenn Benutzer, Geräte und Anwendungen auf Ressourcen zugreifen, kann sich das Risiko ändern. Es ist wichtig, dass Unternehmen während der gesamten Sitzung des Benutzers Maßnahmen ergreifen können, falls das Risiko steigt. Dazu wird eine passive, kontinuierliche Bewertung von Signalen entscheidend sein – ebenso wie die Fähigkeit, auf diese Bedrohungen zu jedem Zeitpunkt zu reagieren, z. B. durch eine erneute Aufforderung zur MFA (Multifaktor-Authentifizierung) während der Sitzung.
Letztendlich geht es bei Zero Trust darum, sowohl ein höheres Maß an Sicherheit zu erreichen als auch eine sichere, produktive Belegschaft zu ermöglichen, wo immer sie arbeiten muss. Und wer würde das nicht wollen?
Möchten Sie mit Zero Trust beginnen? Lesen Sie unser Whitepaper, um zu erfahren, wie.