Zero-Trust-Sicherheit ist ein kontextbasiertes IT-Sicherheitsmodell mit einem zentralen Grundsatz: „Traue niemanden.“ Bei Zero-Trust-Modellen bzw. -Architekturen erhält nichts und niemand standardmäßig Zugriff auf das Netzwerk, die Arbeitsplätze oder andere Ressourcen des Unternehmen, selbst wenn es sich um interne Mitarbeiter handelt. Autorisierte Benutzer werden durch Sicherheitsprotokolle validiert, bevor sie anhand von Kriterien wie Identität, Zugriffszeitpunkt und Gerätesicherheit Zugriff erhalten. Eine Zero-Trust-Architektur kann Zugriffskontrolle, eine Verifizierung der Benutzeridentität und sichere Arbeitsplätze umfassen, um Malware, Datenexfiltration über VPN-Sicherheitslücken und andere Angriffe auf vertrauliche Daten zu vereiteln.
Zero-Trust-Sicherheit ist so wichtig, weil IT-Abteilungen eine immer größere Angriffsfläche schützen müssen, ohne den Benutzerkomfort zu beeinträchtigen. Da Mitarbeiter persönliche Geräte für den Remote-Zugriff auf ihren Arbeitsplatz, Cloud-Anwendungen und Unternehmensressourcen nutzen, sind Datenverluste wahrscheinlicher denn je. Darüber hinaus liegen die Durchschnittskosten eines einzigen Datenlecks bei 3,92 Mio. USD und im Schnitt werden 25.575 Datensätze gestohlen. Bei den zwei größten Datenlecks der letzten 20 Jahren allein wurden die Daten von über 3,5 Milliarden Personen gestohlen.
Eine Zero-Trust-Architektur bietet einen soliden Ansatz für dieses ernste Problem. Dabei wird angenommen, dass bei einer teilweisen Offenlegung vertraulicher Daten potenziell alle Daten offengelegt werden können. Vergleichbar ist das mit der Ablage aller Wertsachen in einem einzigen Tresor: Ist dieser einmal aufgebrochen, kann der gesamte Inhalt gestohlen werden. Um dieses Risiko zu vermeiden, gibt es in einem Zero-Trust-Netzwerk strenge Zugriffskontrollen für Endgeräte und Benutzer. Für noch umfassendere Zero-Trust-Sicherheit können Unternehmen ihren Mitarbeitern sicheren Zugriff auf einen geschützten digitalen Arbeitsplatz gewähren. Dies mindert das Gesamtrisiko, da Benutzer sicheren Zugriff auf alle Anwendungen, Tools und Daten erhalten, ohne das Unternehmen unnötigen Risiken auszusetzen.
Bei herkömmlichen Modellen der Informationssicherheit werden vertrauliche Daten in Rechenzentren korreliert, die durch Logins und Firewalls geschützt sind. Dabei wird angenommen, dass jeder innerhalb des Unternehmens als vertrauenswürdig gilt. Solange eine Person über Benutzernamen und Passwort verfügt, kann sie ungehindert auf alle Ressourcen im Unternehmensnetzwerk zugreifen. Dieser Ansatz wird manchmal auch als „Castle and Moat“, also „Burg und Burggraben“, bezeichnet: Die Burg steht für das Unternehmen mit seinen Daten, der Burggraben für dessen Schutz- und Abschreckungsmaßnahmen.
Allerdings ist dieser Ansatz gegenwärtigen Cyberbedrohungen nicht mehr gewachsen. Da viele Unternehmen mittlerweile in der Cloud arbeiten, ist ein zentralisierter Ansatz, bei dem Vertrauen durch Verifizierung geschaffen wird, immer schlechter geeignet. Benutzer rufen vertrauliche Daten nicht mehr über einzelne Endpunkte oder Geräte auf und Daten werden an mehreren Orten gespeichert. Gewissermaßen hat die Burg jetzt mehrere Tore, vor denen jederzeit Cyberkriminelle stehen können. Ein Burggraben bietet zudem keinen Schutz gegen Angriffe von oben.
Eine Zero-Trust-Architektur erweitert den herkömmlichen Cybersicherheitsansatz, indem Datenschutz von innerhalb des Unternehmens auf alle Benutzer, Geräte und Anwendungen übertragen wird, die versuchen, auf das Netzwerk zuzugreifen. Bei korrekter Implementierung entsteht durch diesen Zero-Trust-Ansatz eine kontextbasierte Sicherheitsarchitektur, die Muster im Benutzerverhalten und in der Gerätenutzung erkennt, um Zugriff anhand von Faktoren wie Identität, Uhrzeit und Standort zu gewähren oder zu verweigern.
Zero-Trust-Sicherheit ist eine übergreifende Strategie, anstatt eine einzige, greifbare Lösung. Mit der Einstellung, niemandem zu vertrauen und alles zu verifizieren, müssen sämtliche Aspekte des Speichern und Abrufens vertraulicher Daten im Unternehmen überdacht werden. Unternehmen müssen bereit sein, viel Zeit in die Neustrukturierung der Netzwerksicherheit und Zugriffskontrolle auf allen Ebenen zu investieren. Hier einige Schritte bei der Implementierung einer Zero-Trust-Architektur in Unternehmen:
Handelt es sich bei Zero-Trust-Sicherheit um ein einzelnes Produkt?
Zero-Trust-Sicherheit entsteht nicht durch ein einzelnes Produkt oder eine einzelne Lösung. Es handelt sich um eine Architektur bzw. ein Framework, mit dem die IT für alle Anwendungen auf allen Geräten sicheren Zugriff gewähren kann, indem die Vertrauenswürdigkeit an jedem Berührungspunkt überprüft wird. Entsprechend kann ein Zero-Trust-Modell auf mehreren Anbietern und Produkten basieren, um eine granulare, kontextbasierte und kontinuierliche Zugriffssicherheitsrichtlinie bereitzustellen.
Muss ich für ein Zero-Trust-Modell meine gesamte IT-Infrastruktur austauschen?
Die Implementierung von Zero Trust ist zwar nicht einfach, aber ein Komplettaustausch der gesamten lokalen oder Cloud-Infrastruktur sollte nicht nötig sein. Ein guter Zero-Trust-Anbieter schützt in Zusammenarbeit mit Ihnen Ihre gesamte vorhandene Infrastruktur, darunter Plattformen zur Identitätskontrolle, SIEM/SOC und Web-Proxys sowie SD-WAN-Lösungen. Zum Beispiel sollte Ihr Zero-Trust-Anbieter die Integration von Benutzerverzeichnissen wie Microsoft Active Directory, Microsoft Azure AD und Okta sowie deren kontextbasierten Identitätsmanagement-Richtlinien anbieten.
Wie finde ich die richtigen Technologien und Services für mein Zero-Trust-Netzwerk?
Aufgrund des großen Umfangs von Zero-Trust-Sicherheitsmodellen kann die IT nur noch damit beschäftigt sein, neue Sicherheitskomponenten wie SSL VPN, Endgeräte-Management und Multi-Faktor-Authentifizierung für neue Anwendungsfälle zu implementieren. Dies führt zu höherer Komplexität und einer inkonsistenten Employee Experience, während Lücken zurückbleiben, die von Angreifern ausgenutzt werden können.
Unter Berücksichtigung dieses Gesichtspunkts berichtet Forrester, dass die Entscheidung für einen einzelnen Anbieter deutliche Vorteile bei der Implementierung einer Zero-Trust-Sicherheitsarchitektur bietet. So lassen sich Lücken bei der Integration von mehreren Einzellösungen vermeiden. Eine bewährte Strategie ist der Schutz von Benutzern und Anwendungen durch einen einheitlichen Arbeitsplatz, anstatt vertrauliche Daten und Ressourcen auf jedem Gerät einzeln zu schützen. Davon profitiert auch der Benutzerkomfort.
Der wichtigste Unterschied zwischen VPNs und Zero-Trust-Frameworks ist, dass herkömmliche VPNs „blind vertrauen“. In einem VPN steht Remote-Nutzern nach erfolgreich gewährtem Zugriff das gesamte Netzwerk offen. Die größten Schwachstellen von VPNs lassen sich wie folgt zusammenfassen:
Kurz gesagt: Unternehmen benötigen eine Lösung, die in der Cloud bereitgestellt wird, Zugriff auf Anwendungsebene bietet und damit die Angriffsfläche reduziert, und die bestmögliche Performance bietet, ohne die Privatsphäre von Mitarbeitern einzuschränken.