beebright - stock.adobe.com

F

Welche Sicherheitsvorteile bietet das Zero-Trust-Modell?

Das Zero-Trust-Modell führt dazu, das sich Verantwortliche mit einem ganzheitlichen Ansatz beschäftigen müssen. Welche Vorteile bietet Zero Trust gegenüber traditionellen Modellen?

Eine IT-Infrastruktur eines Unternehmens ordentlich zu überwachen, zu verwalten und nicht zuletzt abzusichern, erfordert eine sehr sorgfältige Planung. Anstatt hier ein eigenes Regelwerk von Grund auf neu zu entwickeln, können Sicherheitsverantwortliche da durchaus auf bewährte Vorgehensweisen und Frameworks zurückgreifen, die öffentlich zugänglich sind.

Eines der bekanntesten Beispiele für verfügbare Frameworks ist das Zero-Trust-Modell. Dieser Sicherheitsansatz unterscheidet sich sowohl in der Methodik als auch in Sachen Vorteile von traditionellen Sicherheitsstrategien.

Wie sich das Zero-Trust-Modell von anderen Ansätzen unterscheidet

Wer der Name bereits andeutet, behandelt der Zero-Trust-Ansatz alle Benutzer, Geräte und Ressourcen zunächst als nicht vertrauenswürdig. Und zwar völlig unabhängig davon, wer oder was sie sind oder von aus sie sich mit dem Unternehmensnetzwerk verbinden. Dies steht im Gegensatz zu traditionellen Sicherheitsansätzen. Dort wird häufig mit eine Art Sicherheitsgrenzen gearbeitet, bei denen beispielsweise ein Anwender von innen per se vertrauenswürdiger ist, als einer von außen. Beim Zero-Trust-Modell existieren derlei Vorbedingungen nicht, prinzipiell ist erst einmal nichts vertrauenswürdig.

Zweifelsohne ist der Zero-Trust-Ansatz deutlich restriktiver und das sorgt für eine weitaus sicherere Umgebung. Der Zugriff auf sensible Daten ist in aller Regel besser geschützt. Dieser veränderte Ansatz ist natürlich auch eine Reaktion auf die zunehmende Anzahl der Nutzer, der sich verbindenden IoT-Geräte (Internet of Things, IoT) und der vernetzten Anwendungen, die in Unternehmen genutzt werden.

Viele Unternehmen haben ihre bisherige Sicherheitsstrategie, die meist auf einem sicheren Perimeter basierte, aufgegeben. Oftmals ist dies schon zu dem Zeitpunkt geschehen, als man begonnen hat, Daten, Dienste und Anwendungen in die Cloud auszulagern.

Dies ist zudem ebenfalls ein Grund für den Trend zum Zero-Trust-Modell. Es ist relativ einleuchtend, warum ein Wechsel von einer traditionellen, eher grenzbasierten Sicherheit hin zu einer ressourcenbasierten Sicherheit notwendig ist oder war. Die immer größere Angriffsfläche, die durch mehr Benutzer, Geräte und Anwendungen entstanden ist, machen diese Schritt erforderlich.

Die IT-Sicherheit profitiert von Zero Trust

Da das Zero-Trust-Modell ein ganzheitlicher Ansatz für ein Unternehmen ist, gehen damit gleich eine ganze Reihe an Sicherheitsvorteilen einher. So werden Benutzer, Geräte und Anwendungen im Netzwerk durch Zero Trust granular identifiziert. Dies ist notwendig, um unternehmensweite Richtlinien mit rollenbasiertem Zugriff (RBAC) wirklich anzuwenden.

Indem immer nur der unbedingt notwendige Netzzugang gewährt wird, ist eine Mikrosegmentierung der unterschiedlichen Anwender, Geräte und Anwendungen möglich. Die Mikrosegmentierung reglementiert nicht nur den Zugang zu sensiblen Ressourcen. Im Falle eines Falles schützt sie auch vor einer Ausbreitung bei potenziell bereits aktiven Bedrohungen.

Ein weiterer Vorteil des Zero-Trust-Prinzips ist, dass es die Transparenz von Zugriffen erhöht, da Zugriffsanfragen und Richtlinienänderungen kontinuierlich überwacht und protokolliert werden. Diese Daten können entweder separat analysiert oder mit anderen Informationen, beispielsweise aus SIEM-Lösungen (Security Information and Event Management), kombiniert werden. Selbstredend immer unter der Berücksichtigung aller Datenschutz-Anforderungen.

Nächste Schritte

Gratis-eBook: Zero Trust – Misstrauen als Prinzip

Die Cloud-Nutzung mit Zero Trust besser absichern

So funktioniert Sicherheit auf Basis von Zero Trust

Fortsetzung des Inhalts unten

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de

Close