Was ist Zero-Trust-Sicherheit?

Zero-Trust-Sicherheit ist ein kontextbasiertes IT-Sicherheitsmodell mit einem zentralen Grundsatz: „Traue niemanden.“ Bei Zero-Trust-Modellen bzw. -Architekturen erhält nichts und niemand standardmäßig Zugriff auf das Netzwerk, die Arbeitsplätze oder andere Ressourcen des Unternehmen, selbst wenn es sich um interne Mitarbeiter handelt. Autorisierte Benutzer werden durch Sicherheitsprotokolle validiert, bevor sie anhand von Kriterien wie Identität, Zugriffszeitpunkt und Gerätesicherheit Zugriff erhalten. Eine Zero-Trust-Architektur kann Zugriffskontrolle, eine Verifizierung der Benutzeridentität und sichere Arbeitsplätze umfassen, um Malware, Datenexfiltration über VPN-Sicherheitslücken und andere Angriffe auf vertrauliche Daten zu vereiteln.

Warum ist Zero-Trust-Sicherheit wichtig?

Zero-Trust-Sicherheit ist so wichtig, weil IT-Abteilungen eine immer größere Angriffsfläche schützen müssen, ohne den Benutzerkomfort zu beeinträchtigen. Da Mitarbeiter persönliche Geräte für den Remote-Zugriff auf ihren Arbeitsplatz, Cloud-Anwendungen und Unternehmensressourcen nutzen, sind Datenverluste wahrscheinlicher denn je. Darüber hinaus liegen die Durchschnittskosten eines einzigen Datenlecks bei 3,92 Mio. USD und im Schnitt werden 25.575 Datensätze gestohlen. Bei den zwei größten Datenlecks der letzten 20 Jahren allein wurden die Daten von über 3,5 Milliarden Personen gestohlen.

Eine Zero-Trust-Architektur bietet einen soliden Ansatz für dieses ernste Problem. Dabei wird angenommen, dass bei einer teilweisen Offenlegung vertraulicher Daten potenziell alle Daten offengelegt werden können. Vergleichbar ist das mit der Ablage aller Wertsachen in einem einzigen Tresor: Ist dieser einmal aufgebrochen, kann der gesamte Inhalt gestohlen werden. Um dieses Risiko zu vermeiden, gibt es in einem Zero-Trust-Netzwerk strenge Zugriffskontrollen für Endgeräte und Benutzer. Für noch umfassendere Zero-Trust-Sicherheit können Unternehmen ihren Mitarbeitern sicheren Zugriff auf einen geschützten digitalen Arbeitsplatz gewähren. Dies mindert das Gesamtrisiko, da Benutzer sicheren Zugriff auf alle Anwendungen, Tools und Daten erhalten, ohne das Unternehmen unnötigen Risiken auszusetzen.

Wodurch unterscheidet sich herkömmliche Informationssicherheit von einer Zero-Trust-Architektur?

Bei herkömmlichen Modellen der Informationssicherheit werden vertrauliche Daten in Rechenzentren korreliert, die durch Logins und Firewalls geschützt sind. Dabei wird angenommen, dass jeder innerhalb des Unternehmens als vertrauenswürdig gilt. Solange eine Person über Benutzernamen und Passwort verfügt, kann sie ungehindert auf alle Ressourcen im Unternehmensnetzwerk zugreifen. Dieser Ansatz wird manchmal auch als „Castle and Moat“, also „Burg und Burggraben“, bezeichnet: Die Burg steht für das Unternehmen mit seinen Daten, der Burggraben für dessen Schutz- und Abschreckungsmaßnahmen.

Allerdings ist dieser Ansatz gegenwärtigen Cyberbedrohungen nicht mehr gewachsen. Da viele Unternehmen mittlerweile in der Cloud arbeiten, ist ein zentralisierter Ansatz, bei dem Vertrauen durch Verifizierung geschaffen wird, immer schlechter geeignet. Benutzer rufen vertrauliche Daten nicht mehr über einzelne Endpunkte oder Geräte auf und Daten werden an mehreren Orten gespeichert. Gewissermaßen hat die Burg jetzt mehrere Tore, vor denen jederzeit Cyberkriminelle stehen können. Ein Burggraben bietet zudem keinen Schutz gegen Angriffe von oben.

Eine Zero-Trust-Architektur erweitert den herkömmlichen Cybersicherheitsansatz, indem Datenschutz von innerhalb des Unternehmens auf alle Benutzer, Geräte und Anwendungen übertragen wird, die versuchen, auf das Netzwerk zuzugreifen. Bei korrekter Implementierung entsteht durch diesen Zero-Trust-Ansatz eine kontextbasierte Sicherheitsarchitektur, die Muster im Benutzerverhalten und in der Gerätenutzung erkennt, um Zugriff anhand von Faktoren wie Identität, Uhrzeit und Standort zu gewähren oder zu verweigern.

Erste Schritte zur Implementierung einer Zero-Trust-Architektur

Zero-Trust-Sicherheit ist eine übergreifende Strategie, anstatt eine einzige, greifbare Lösung. Mit der Einstellung, niemandem zu vertrauen und alles zu verifizieren, müssen sämtliche Aspekte des Speichern und Abrufens vertraulicher Daten im Unternehmen überdacht werden. Unternehmen müssen bereit sein, viel Zeit in die Neustrukturierung der Netzwerksicherheit und Zugriffskontrolle auf allen Ebenen zu investieren. Hier einige Schritte bei der Implementierung einer Zero-Trust-Architektur in Unternehmen:

  1. Führen Sie einen Audit des Unternehmensnetzwerks durch, um sich einen Überblick über Infrastruktur und Endpunkte zu verschaffen. Dadurch erfährt die IT, welche Netzwerksicherheitsrichtlinie zuerst bearbeitet werden muss. 
  2. Nehmen Sie eine gründliche Risikobewertung vor und spielen Sie durch, was im Falle eines Diebstahls vertraulicher Daten passieren würde. Stellen Sie Fragen wie: „Wer benötigt am wahrscheinlichsten Zugriff auf welche Daten?“ und „Wenn die erste Sicherheitsmaßnahme überwunden ist, wie einfach lassen sich weitere überwinden?“. 
  3. Entscheiden Sie, wie Sie Benutzern, Geräten und Anwendungen als separaten aber verknüpften Entitäten vertrauen. Zugriff darf nur auf Basis des tatsächlichen Bedarfs gewährt werden. Die Multi-Faktor-Authentifizierung ist ein guter Anfang, aber es ist auch hilfreich, kontextbasierte Tools zur Zugriffskontrolle zu implementieren, die das Drucken, Kopieren und Einfügen sowie Screenshots in bestimmten Situationen verhindern. Um für noch umfassendere Unternehmenssicherheit zu sorgen, können Sie allen Mitarbeiten Zugriff auf Anwendungen und Daten im Rahmen eines sicheren Arbeitsplatzes gewähren.
  4. Testen Sie Ihre Zero-Trust-Architektur auf Herz und Nieren. Lassen Sie Ihr IT-Team versuchen, über gefundene Geräte, ungesicherte WLAN-Netzwerke, betrügerische URLs oder Malware auf vertrauliche Daten zuzugreifen. Dadurch lassen sich potenzielle Schwachstellen im Netzwerk erkennen, um Ihren Cybersicherheitsansatz entsprechend anzupassen.

Häufig gestellte Fragen zu Zero-Trust-Sicherheit

Handelt es sich bei Zero-Trust-Sicherheit um ein einzelnes Produkt?
Zero-Trust-Sicherheit entsteht nicht durch ein einzelnes Produkt oder eine einzelne Lösung. Es handelt sich um eine Architektur bzw. ein Framework, mit dem die IT für alle Anwendungen auf allen Geräten sicheren Zugriff gewähren kann, indem die Vertrauenswürdigkeit an jedem Berührungspunkt überprüft wird. Entsprechend kann ein Zero-Trust-Modell auf mehreren Anbietern und Produkten basieren, um eine granulare, kontextbasierte und kontinuierliche Zugriffssicherheitsrichtlinie bereitzustellen.

Muss ich für ein Zero-Trust-Modell meine gesamte IT-Infrastruktur austauschen?
Die Implementierung von Zero Trust ist zwar nicht einfach, aber ein Komplettaustausch der gesamten lokalen oder Cloud-Infrastruktur sollte nicht nötig sein. Ein guter Zero-Trust-Anbieter schützt in Zusammenarbeit mit Ihnen Ihre gesamte vorhandene Infrastruktur, darunter Plattformen zur Identitätskontrolle, SIEM/SOC und Web-Proxys sowie SD-WAN-Lösungen. Zum Beispiel sollte Ihr Zero-Trust-Anbieter die Integration von Benutzerverzeichnissen wie Microsoft Active Directory, Microsoft Azure AD und Okta sowie deren kontextbasierten Identitätsmanagement-Richtlinien anbieten.

Wie finde ich die richtigen Technologien und Services für mein Zero-Trust-Netzwerk?
Aufgrund des großen Umfangs von Zero-Trust-Sicherheitsmodellen kann die IT nur noch damit beschäftigt sein, neue Sicherheitskomponenten wie SSL VPN, Endgeräte-Management und Multi-Faktor-Authentifizierung für neue Anwendungsfälle zu implementieren. Dies führt zu höherer Komplexität und einer inkonsistenten Employee Experience, während Lücken zurückbleiben, die von Angreifern ausgenutzt werden können.

Unter Berücksichtigung dieses Gesichtspunkts berichtet Forrester, dass die Entscheidung für einen einzelnen Anbieter deutliche Vorteile bei der Implementierung einer Zero-Trust-Sicherheitsarchitektur bietet. So lassen sich Lücken bei der Integration von mehreren Einzellösungen vermeiden. Eine bewährte Strategie ist der Schutz von Benutzern und Anwendungen durch einen einheitlichen Arbeitsplatz, anstatt vertrauliche Daten und Ressourcen auf jedem Gerät einzeln zu schützen. Davon profitiert auch der Benutzerkomfort.

Zero Trust vs. VPN: Warum eigenen sich VPNs nicht für Zero-Trust-Sicherheit?

Der wichtigste Unterschied zwischen VPNs und Zero-Trust-Frameworks ist, dass herkömmliche VPNs „blind vertrauen“. In einem VPN steht Remote-Nutzern nach erfolgreich gewährtem Zugriff das gesamte Netzwerk offen. Die größten Schwachstellen von VPNs lassen sich wie folgt zusammenfassen:

  1. VPNs vereinfachen die Authentifizierung zu stark – Gegenwärtige VPN-Lösungen erfüllen nicht die Anforderungen einer komplexen, modernen Arbeitswelt, in der Anwendungen über Browser aufgerufen und in Rechenzentren und Clouds sowie als SaaS bereitgestellt werden.
  2. VPNs skalieren nicht – VPNs sind auf Remote-Zugriff beschränkt, wohingegen ein Zero-Trust-Framework das Unternehmensnetzwerk sowohl bei lokalem als auch externem Zugriff in Echtzeit schützt. 
  3. VPNs sind nicht für die Employee Experience optimiert – Da VPNs den gesamten Traffic (geschäftlich und privat) über die Unternehmens-IT leiten, kommt es zu Bedenken hinsichtlich der Privatsphäre von Mitarbeitern. Darüber hinaus lässt die Performance von VPNs aufgrund fehlender Optimierung auf Anwendungsebene zu wünschen übrig.

Kurz gesagt: Unternehmen benötigen eine Lösung, die in der Cloud bereitgestellt wird, Zugriff auf Anwendungsebene bietet und damit die Angriffsfläche reduziert, und die bestmögliche Performance bietet, ohne die Privatsphäre von Mitarbeitern einzuschränken.

Zusätzliche Ressourcen