Zero Trust ist der neue Standard für die Sicherheit von Netzwerken, der den Benutzerzugriff mithilfe einer dynamischen Autorisierungsrichtlinie strengstens einschränkt. Ein Zero Trust-Sicherheitsmodell ist ein Framework, in dem vor einem Zugriff auf Anwendungen alle Benutzer authentifiziert, autorisiert und kontinuierlich auf ihre Sicherheitskonfiguration und -lage überprüft werden, bevor ein Zugriff erfolgt.
Dieses Zero Trust-Framework überwacht und prüft alle Nutzer und Netzwerkressourcen auf Sicherheitsrisiken, so auch Geräte, Datenspeicher und Anwendungen – alles, was sich mit dem Netzwerk verbindet, denn nichts wird automatisch als sicher angesehen.
Für die Benutzersicherheit heißt das, dass eine dynamische Richtlinie bei der Authentifizierung und Autorisierung implementiert wird, die sowohl vor als auch während des Netzwerkzugriffs das bestehende Risiko bewertet. Für die Sicherheit der Netzwerkressourcen wird die Sicherheitslage und Nutzung überwacht, Updates und Patches auf dem neusten Stand gehalten und die Konfigurationen stets angepasst.
Dies sind die drei Grundprinzipien eines Architektur-Frameworks für Zero Trust-Sicherheit:
Explizite Verifizierung: Jeder Benutzer und jedes Geräts wird bei jeder Sitzung zur Ermittlung der Risikostufe durch das Hinzuziehen von so vielen Daten wie möglich authentifiziert und autorisiert.
Least-Privilege-Prinzip: Der Benutzerzugriffs wird ausschließlich auf aktuell verwendete Ressourcen gewährt und nur für den Verwendungszeitraum während der Sitzung.
Das National Institute of Standards and Technology (NIST) hat in seiner Ausgabe NIST 800-207 verschiedene Richtlinien für die Implementierung von Zero Trust-Sicherheit veröffentlicht. In dieser Publikation wird darauf hingewiesen, wie wichtig die kontinuierliche Überwachung und Risikobewertung ist, um Bedrohungen in Echtzeit zu erkennen und darauf reagieren zu können. Sie unterstreicht auch die Notwendigkeit von fein abgestimmten Zugangskontrollen, der Multi-Faktor-Authentifizierung und einer starken Verschlüsselung, um den Schutz sensibler Daten und Anwendungen zu gewährleisten. Die NIST 800-207 ist eine wertvolle Ressource für Unternehmen, die Zero Trust-Sicherheit in ihre Umgebungen implementieren möchten.
In Übereinstimmung mit der Norm NIST 800-207 basiert ein Zero Trust-Framework auf den folgenden Grundsätzen:
Alle Datenquellen und Rechendienste werden als Ressourcen angesehen. Die Ressourcen sind in verschiedene Klassen aufgeteilt, wie unter anderem SaaS-Anwendungen, APIs, IoT-Geräte (Internet of Things) und Geräte in Privatbesitz, sofern sie auf Netzwerkressourcen zugreifen.
Die gesamte Kommunikation wird gesichert, unabhängig vom Standort des Netzwerks. Dabei ist es unwichtig, ob die Ressource vom Standort aus über ein VPN oder remote zugreift – die Anforderungen an die Sicherheit sind dieselben. Die richtige Netzwerkadresse allein heißt noch nicht, dass dem Netzwerk vetraut werden sollte.
Der Zugriff auf einzelne Ressourcen wird pro Sitzung und in Übereinstimmung mit den folgenden Prinzipien gewährt:
Die Vertrauenswürdigkeit eines Nutzers wird überprüft, bevor ihm Zugriff auf eine Ressource gewährt wird.
Die Privilegien des Zugriffs sollten so gering wie möglich und nicht höher sein, als für das Erfüllen der Aufgabe benötigt.
Der Zugriff auf eine Ressource darf nicht automatisch auch den Zugriff auf andere Ressourcen ermöglichen.
Der Zugriff auf die Ressourcen wird durch eine dynamische Richtlinie bestimmt. Die Zugriffsrichtlinie enthält eine Reihe von Regeln, die festlegen, auf welche Ressourcen ein Benutzer zugreifen darf. Eine dynamische Zugriffsrichtlinie berücksichtigt nicht nur statische Attribute (wie z. B. Gruppenzugehörigkeit), sondern auch variable Faktoren wie Tageszeit, Sitzungsdauer, Gerätestandort und Benutzerverhalten.
Angemessene dynamische Zugangsrichtlinien berücksichtigen auch Umgebungsvariablen wie beispielsweise den Datenverkehr und anormale Verhaltensmuster.
Die Organisation misst und überwacht die Sicherheitslage aller Ressourcen im Netzwerk. Es gibt keine grundsätzlich sicheren Ressourcen. Alle Anwendungen, APIs und Geräte werden auf bekannte Schwachstellen und potenzielle Gefährdungen überwacht. Die Ressourcen werden regelmäßig aktualisiert und gepatcht bzw. bei Bedarf neu konfiguriert.
Die Organisation sammelt Daten und nutzt sie zur Verbesserung der Zugangsrichtlinien. Die Organisation sollte Daten über die Sicherheitslage der Ressourcen, Verkehrsmuster und Anfragen sammeln und diese regelmäßig überprüfen, um die Zugriffsrichtlinien zu bewerten und anzupassen.
Traditionelle Modelle der Cybersicherheit basierten auf der Idee einen abgesicherten Perimeter um die Netzwerke oder Ressourcen eines Unternehmens zu ziehen, innerhalb dessen den Benutzern und Geräten vertraut wurde. Diese Modelle erwiesen sich jedoch als unzureichend gegen modernen Cyber-Bedrohungen, da es zunehmend komplizierter wurde, diesen Kreis sinnvoll zu definieren und sich gegen Angriffe aus dem eigenen Netzwerk zu schützen. Beispielsweise kann ein Angreifer, sobald er über eine Datenschutzverletzung den Zugang zu einem Gerät oder einem Benutzerkonto in einem vertrauenswürdigen Netzwerk erhalten hat, sich oft auch lateral innerhalb des Netzwerks bewegen und unentdeckt auf sensible Ressourcen zugreifen.
Als Antwort darauf wurde die Zero Trust-Sicherheit entwickelt. Sie basiert auf der Annahme, dass kein Benutzer oder Gerät immer vertrauenswürdig ist und dass alle Zugriffsanfragen überprüft und authentifiziert werden müssen. Modelle für Zero Trust lösen sich von dem Konzept des sicheren Perimeters und konzentrieren sich stattdessen auf die Sicherung einzelner Ressourcen und Daten unabhängig vom Standort oder Gerät des Benutzers. Diese Herangehensweise reduziert die Angriffsfläche und verhindert laterale Bewegungen innerhalb des Netzwerks. Auf diese Weise beförderten die traditionellen Sicherheitsmechanismen die Notwendigkeit für Zero Trust-Modelle, die angesichts der modernen Bedrohungen einen wirksameren Ansatz für die Cybersicherheit bieten.
Wenn Unternehmen die Zero Trust-Prinzipien umsetzen wollen, müssen sie von jeder Person bzw. jedem Gerät, das den Zugriff auf sein Netzwerk oder seine Anwendung anfordert, strenge Identitätsüberprüfungen verlangen – auch dann, wenn sie sich innerhalb der Netzwerkgrenzen befinden.
Das System wertet Attribute wie Geräte-ID, Geolokalisierung, Tageszeiten und Benutzerrollen aus, um Autorisierungsanfragen für den Zugriff auf Ressourcen wie Datenspeicher und Anwendungen zu beurteilen. Die Authentifizierungs- und Autorisierungsanfragen werden dann separat und unter Anwendung dynamischer Zugriffsrichtlinien bewertet, die auf Benutzer- und Geräteattributen, Netzwerktyp und aktuellen Umgebungsbedingungen basieren.
Wenn die Anfragen der Richtlinie entsprechen, wird der Zugriff gewährt. Ungewöhnliche oder verdächtige Anfragen werden für eine zusätzliche Authentifizierung hochgestuft oder abgelehnt bzw. für eine spätere Überprüfung gekennzeichnet.
Engines für Risikobewertung erstellen Profile, die typische Interaktionen von Benutzern und Benutzerklassen mit Anwendungen und Datenspeichern beschreiben. Bei der Überwachung und Authentifizierung von Benutzern und Geräten erkennen und kennzeichnen sie anormale Verhaltensweisen.
Die Zero Trust-Sicherheit arbeitet mit komplexen Zugriffsrichtlinien, die jede Anfrage sowohl außerhalb als auch innerhalb des Netzwerks beurteilen. Dafür benötigt sie sowohl eine Automatisierung als auch gut konzipierte und auf kontinuierlichem Monitoring basierende Richtlinien.
Der erste Schritt zum Schutz Ihrer Daten, Anwendungen, Anlagen oder Dienste ist die Definition der Schutzfläche:
Welche Daten müssen geschützt werden?
Welche Anwendungen enthalten sensible Informationen?
Welche Assets sind für Ihr Unternehmen besonders wichtig?
Welche Dienste können von einem Cyberkriminellen ausgenutzt werden, um die normalen IT-Operationen zu stören?
Durch das Festlegen einer Schutzfläche können sich Unternehmen auf den Schutz dessen konzentrieren, was wirklich notwendig ist, und brauchen nicht länger versuchen, sich gegen eine ständig wachsende und immer komplexer werdende Bedrohungslage zu verteidigen.
Eine Zero Trust-Architektur erschafft Mikroperimeter, die kritische Daten und Komponenten umgeben. Sie reguliert den umgebenden Datenverkehr und überwacht den Zugriff mithilfe eines Segmentierungs-Gateway an den Grenzen jedes einzelnen Mikroperimeters. Dieses Gateway arbeitet mit Sicherheitsvorkehrungen, beispielsweise mit der „Layer 7 Firewall“ und der „Kipling-Methode“, um Benutzer und Daten gründlich zu überprüfen, bevor sie Zugriff erhalten. Die Regeln von „Layer 7“ untersuchen den Payload der Pakete, um sie mit den bekannten Traffic-Typen abzugleichen und zu blockieren, wenn keine Übereinstimmung vorliegt. Die Kipling-Methode hinterfragt die Gültigkeit der Zugangsanfrage durch die Beantwortung von sechs Fragen zum Wer, Was, Wann, Wo, Warum und Wie. Wenn eine der Antworten bedenklich ist, wird der Zugriff verweigert.
Die Multi-Faktor-Authentifizierung (MFA) ist eine Sicherheitsfunktion zur Überprüfung der Identität eines Benutzers und fordert von ihm die Angabe mehrerer verschiedener Anmeldedaten. Bei den gängigen Methoden der Passworteingabe braucht ein böswilliger Akteur nur einen Benutzernamen und ein Passwort herausfinden, um unbefugt Zugriff zu erhalten. Bei der MFA müssen die Benutzer jedoch mehrere Formen der Identifizierung angeben, z. B. ein Passwort und einen USB-Stick. Ohne das Erfüllen aller erforderlichen Faktoren bleibt der Zugang verwehrt.
Die Implementierung einer MFA kann die Sicherheitslage in einem Zero Trust-Netz erheblich erhöhen. Da die MFA mehrere benutzerspezifische Anmeldedaten anfordert, wird es für Hacker viel schwieriger, sich unbefugt Zugang zu verschaffen. Hacker müssen möglicherweise zwei, drei, vier oder mehr Faktoren umgehen, um sich unbefugt Zutritt zu verschaffen, und das erschwert die Aufgabe erheblich.
Die Endpunktprüfung ist eine wesentliche Sicherheitspraxis im Rahmen einer Zero Trust-Strategie. Sie stellt sicher, dass jeder Endpunkt von der erwarteten Person kontrolliert wird. Es handelt sich hierbei um eine zusätzliche Authentifizierungsebene, bei der sowohl der Benutzer als auch der Endpunkt dem Netzwerk digitale Anmeldeinformationen präsentieren. Benutzer müssen sich authentifizieren, bevor sie auf einen Endpunkt zugreifen können, und jeder Endpunkt muss sich ebenfalls authentifizieren, bevor er Zugang zum Netzwerk erhält.
Das Netzwerk sendet eine Verifizierungsanfrage an das Gerät, woraufhin der Nutzer aufgefordert wird, unter Verwendung dieses Endgeräts zu antworten. Die empfangenen Daten werden verwendet, um die Gültigkeit des Endpunkts zu ermitteln. Die erfolgreiche Übertragung verleiht dem Gerät den Status „Vertrauenswürdig“.
Unified Endpoint Management (UEM) zentralisiert die Verwaltung der IT-Infrastruktur, indem es ein einziges Tool-Set zur Verwaltung mehrerer Endgeräte bereitstellt. Endpoint Detection and Response (EDR) ergänzt eine weitere Sicherheitsebene, indem es Endgeräte scannt, Bedrohungen identifiziert und die notwendigen Schritte zum Schutz des Geräts und des Netzwerks einleitet. Es funktioniert ähnlich wie eine Antiviren-Software mit mehreren Anwendungsoptionen.
Die Mikrosegmentierung ist ein entscheidender Faktor bei der Implementierung eines Zero Trust-Sicherheitsmodells. Hier geht es um die Aufteilung des Netzwerks in isolierte Zonen, um diese dann zu sichern und gegen potenzielle Datenschutzverletzungen zu schützen. Durch das Erstellen dieser Zonen werden sensible Informationen und Bereiche, auf die böswillige Akteure möglicherweise zugreifen könnten, isoliert und abgesichert. Die Firewall oder der Filter, der den mikrosegmentierten Bereich umgibt, wirkt wie eine starke Barriere, die potenzielle Bedrohungen daran hindert, in den Bereich einzudringen oder ihn zu verlassen. Auf diese Weise wird die Sicherheit des gesamten Netzwerks gewährleistet. Damit bleiben im Falle einer Sicherheitsverletzung die Auswirkungen auf das Mikrosegment begrenzt und das Gesamtrisiko für das Netzwerk wird minimiert.
Bei einem Zero Trust-Modell ist der Least-Privilige-Zugriff ein entscheidender Faktor, da der Zugriff der Benutzer und Geräte so auf die für ihre Aufgaben erforderlichen Ressourcen beschränkt bleibt. Dieses Prinzip reduziert die Anzahl der Berührungspunkte mit sensiblen Daten bzw. mit der Infrastruktur und erschwert es den Hackern, in das System einzudringen.
Durch das Einführen des Least-Privilege-Prinzips lassen sich auch Zeit und Ressourcen einsparen, da die Notwendigkeit zusätzlicher Multi-Faktor-Authentifizierungen verringert wird. Dies wiederum reduziert den Umfang der Identifizierungsnachweise, die erstellt und verwaltet werden müssen.
Der Zero-Trust-Netzwerkzugriff (ZTNA) ist grundlegender Bestandteil von Zero Trust. Seine zentrale Funktion besteht in der Verwaltung des Anwendungszugriffs. ZTNA erweitert die Prinzipien des Zero-Trust-Zugriffs, indem es vor jeder Anwendungssitzung bestätigt, dass Benutzer und Geräte den Richtlinien des Unternehmens entsprechen. Er unterstützt die Multi-Faktor-Authentifizierung und gewährleistet so maximale Effizienz bei der Verifizierung.
Ein wesentlicher Aspekt des ZTNA-Konzepts ist der ortsunabhängige Zugriff der Nutzer. Die Richtlinien für den Anwendungszugriff und die Verifizierung bleiben gleich, unabhängig davon, ob sich der Benutzer im Netzwerk befindet oder nicht. Die Vertrauensstufen für netzinterne und netzferne Benutzer sind identisch.
Für Benutzer außerhalb des Netzes bietet ZTNA einen sicheren, verschlüsselten Tunnel, der das Benutzergerät mit dem Proxy-Punkt der ZTNA-Anwendung verbindet. Dieser automatische Tunnel ist anwenderfreundlicher als herkömmliche VPN-Tunnel. In vielen Unternehmen ersetzt ZTNA den VPN-Zugang und verbessert so die Benutzerfreundlichkeit.
Der Proxy-Punkt der ZTNA-Anwendung bietet neben einem transparenten und sicheren Fernzugriff noch einen weiteren Vorteil: Mit ZTNA werden die Anwendungen durch einen Proxy-Punkt gegen das Internet geschützt, so dass nur verifizierte Benutzer Zugriff erhalten.
Einer der Hauptvorteile einer Zero Trust-Architektur ist die erhöhte Sicherheit. Bei diesem Ansatz wird der Zugriff auf Ressourcen erst gewährt, nachdem der Benutzer ordnungsgemäß authentifiziert und autorisiert wurde, unabhängig von seinem Standort oder Gerät. Er beschränkt die Offenlegung sensibler Daten und verringert das Risiko von Datenschutzverletzungen. Weiterhin sorgt er dafür, dass nur autorisierte Benutzer Zugang zu wichtigen Daten erhalten und bietet auf diese Weise zusätzlichen Schutz vor Insider-Bedrohungen.
Ein weiterer Vorteil einer Zero Trust-Architektur ist ein höheres Maß an Transparenz und Kontrolle. Dieses Modell ermöglicht Unternehmen einen besseren Überblick darüber, wer auf ihre Ressourcen zugreift und was damit geschieht. Mit Echtzeit-Überwachung und kontinuierlicher Verifizierung können Unternehmen Sicherheitsereignisse schnell erkennen und darauf reagieren und so die Zeit bis zur Erkennung und Behebung potenzieller Vorfälle von Datenschutzverletzungen verkürzen.
Außerdem kann eine Zero Trust-Architektur auch die Produktivität steigern. Mit diesem Ansatz können Benutzer von überall aus und ohne Sicherheitsbedenken auf die Ressourcen zugreifen, die sie für ihre Arbeit benötigen. Darüber hinaus werden durch automatisierte Richtlinien und Arbeitsabläufe Zugriffsanfragen und -genehmigungen rationalisiert. Dies wiederum entlastet die IT-Teams, die sich dann auf wichtigere Aufgaben konzentrieren können.
Frühere Konzepte der Netzwerksicherheit stützten sich für die Absicherung der Netzwerkressourcen auf die Verteidigung von Perimetern. Anwendungen und Daten wurden durch Firewalls, VPNs und andere statische Abwehrmaßnahmen geschützt. Direkt nach seiner Authentifizierung erhielt ein Benutzer Zugang zu föderierten Ressourcen innerhalb des Netzwerks. Sensiblere Ressourcen wurden gegebenenfalls durch zusätzliche Sicherheitsebenen oder höhere Anforderungen geschützt, wie z. B. durch eine Multi-Faktor-Authentifizierung (MFA).
Eine weitere Sicherheitsstrategie in Unternehmen ist das Verteilen vertrauenswürdiger Geräte an die Nutzer. Das Unternehmen selbst sichert und verwaltet diese Geräte, die regelmäßig mit Sicherheits-Patches und neuen Richtlinien aktualisiert werden.
Diese Sicherheitskonzepte haben den Nachteil, dass ein Übeltäter nach dem Überwinden der Barriere im Grunde ungehinderten Zugang zu allen Ressourcen erhält, die sich dahinter befinden. Bei der Mehrzahl der Sicherheitsverstöße verwenden Cyberkriminelle gültige Anmeldeinformationen, um auf ein Netzwerk zuzugreifen. Daher bietet diese Art von passiven Sicherheits-Frameworks für die meisten Systeme keinen ausreichenden Schutz.
Zero Trust ist ein dynamisches, aktives Sicherheits-Framework, das sich für eine große Zahl von Benutzern, Netzwerkressourcen, Datenschutzverletzungen und Transaktionen skalieren lässt.
Zero Trust sichert alle Ihre einzelnen Netzwerkressourcen separat, so dass sie im Falle einer Datenschutzverletzung weniger gefährdet sind.
Da eine Zero Trust-Architektur keinen Netzwerkstandort bevorzugt, kann Ihr Unternehmen bestehende Infrastrukturen (z. B. VPNs) in dynamische Sicherheitsrichtlinien integrieren und so ihre Sicherheit verbessern. Da durch Zero Trust die Notwendigkeit einer MFA für regelmäßige, risikoarme Transaktionen wegfällt, verbessert es zudem die Benutzererfahrung.
Starten Sie jetzt
Erfahren Sie, wie Ping Sie dabei unterstützen kann, sichere Mitarbeiter- und Kundenerlebnisse in einer sich schnell entwickelnden digitalen Welt zu schaffen.
Kostenlose Demo anfordern