Zero Trust Security - Die zeitgemäße Antwort auf moderne Cyberbedrohungen
14. Okt 2023 | 3 min.
14. Okt 2023 | 3 min.
In einer Welt, in der Daten zunehmend digitalisiert werden, ist eine unaufhaltsame Welle von Cyber-Bedrohungen im Umlauf. Diese Angriffe werden nicht nur häufiger, sondern auch raffinierter und ihre Auswirkungen können fatal sein. Traditionelle Sicherheitsmodelle, die auf blindem Vertrauen in das interne Netzwerk basieren, reichen für die aufkommenden Bedrohungen nicht mehr aus.
Das führt uns zu Zero-Trust-Modellen – einem modernen Ansatz für Netzwerksicherheit, der die Art und Weise, wie wir unsere digitalen Ressourcen schützen, grundlegend verändert. Der Begriff tauchte bereits 1994 in der Doktorarbeit von Stephen Paul Marsh für Computersicherheit auf. Das Modell stellt die Annahme in Frage, dass internen Systemen und Benutzern automatisch vertraut werden kann.
Bevor die Prinzipien von Zero Trust populär wurden, verfolgte man die Strategie, dass alles außerhalb des Unternehmensnetzwerks als potenziell bedrohlich angesehen war. Zum Schutz wurden Virenscanner, Firewalls und eine Basissegmentierung eingesetzt. Dieses genannte Modell ist als „Burg und Burggraben“-Modell bekannt. Geräte innerhalb des eigenen Netzwerks galten als vertrauenswürdig und sicher.
Gegen aktuelle Bedrohungen bietet dieser Ansatz keinen wirksamen Schutz mehr. Um den heutigen Anforderungen gerecht zu werden, wurde unter anderem das Zero-Trust-Modell entwickelt.
„Eine Adaption des Zero-Trust-Modells gegen aktuelle Cyber-Bedrohungen ist elementar, um sein Unternehmen gegen aktuelle Cyber-Bedrohungen zu schützen und somit den Fortbestand zu sichern.“
André Knieper
Das Zero-Trust-Modell vertraut keinem Gerät und keinem Benutzer innerhalb und außerhalb des Netzwerks. Für den Zugriff auf das Unternehmensnetzwerk und damit auf die Unternehmensdaten sind mehrere Sicherheitsaspekte erforderlich. Beispielsweise müssen sich Benutzer und Geräte explizit authentifizieren und verifizieren. Ziel ist es, das Risiko für Unternehmensnetzwerke und -anwendungen zu reduzieren und auch Bedrohungen innerhalb des Unternehmensnetzwerks abzuwehren. Traditionelle Sicherheitskonzepte haben diesen Aspekt nicht im Blick. Ist der „Burggraben“ erst einmal überwunden, gab es innerhalb des internen Netzwerks wenig bis gar keinen Schutz mehr.
Neben der Tatsache, dass beim Zero-Trust-Modell niemandem innerhalb und außerhalb des Netzwerks vertraut werden darf und der Datenverkehr verschlüsselt sein muss, gibt es weitere Merkmale, die dieses Modell beschreiben. So müssen alle Assets des Unternehmens inventarisiert und der Zugriff auf Ressourcen nach dem „Least Privilege“-Prinzip gewährt werden. Dies gilt auch für die Netzwerkgrenzen. Darüber hinaus muss der Datenverkehr analysiert und protokolliert werden.
Die Implementierung von Zero Trust bedeutet für Unternehmen einen großen Aufwand, der sorgfältig geplant werden muss. Bei der Implementierung müssen alle Indikatoren berücksichtigt werden, einschließlich aller Dienste, Benutzer und Geräte. Diese müssen erfasst und Systeme für die Benutzerauthentifizierung und die Verifizierung interner und externer Datenpakete bereitgestellt werden. Die Realisierung erfolgt durch Segmentierung des Netzes. Dadurch wird eine starke Kontrolle der Datenpakete gewährleistet und der Zugang zu den Systemen kann granularer gesteuert werden. Für Benutzer und Geräte werden Policies definiert, die den Zugriff und den Datenverkehr regeln. Die Policies müssen bei Änderungen stetig angepasst und stets aktuell gehalten werden.
Eine Adaption des Zero-Trust-Modells gegen aktuelle Cyber-Bedrohungen ist elementar, um sein Unternehmen gegen aktuelle Cyber-Bedrohungen zu schützen und somit den Fortbestand zu sichern.
Für eine erfolgreiche Implementierung ist eine gute Roadmap als Teil einer Cyber-Strategie notwendig. Die Einführung kann in mehreren Teilschritten erfolgen, was eine erfolgreiche Umsetzung begünstigt und zeitnah Sicherheit schafft.