Andrey Popov - stock.adobe.com

Wie unterscheidet man Zero Trust und minimale Rechtevergabe?

Zero Trust und das Prinzip der minimalen Rechtevergabe liefern eine Basis für die Risikominderung durch strenge Zugriffskontrolle. Dennoch unterscheiden sich die beiden Konzepte.

Security-Experten sind immer auf der Suche nach neuen Prinzipien und Frameworks, um die Authentifizierung und den Zugriff auf Anwendungen und Dienste innerhalb eines Unternehmensnetzwerks zu kontrollieren und zu verfolgen. Aus diesem Grund stehen das Zero-Trust-Modell und das Prinzip der minimalen Rechtevergabe (principle of least privilege, POLP) immer ganz oben auf der Agenda.

Auch wenn manche die Begriffe synonym verwenden, gibt es doch deutliche Unterschiede zwischen den beiden Ansätzen.

Prinzip der minimalen Rechtevergabe: Fokussierung auf Ressourcenzugriff

Mit dem Prinzip der minimalen Rechtevergabe schränken Security-Admins die Arten von Anwendungen und Ressourcen ein, auf die ein bestimmter Benutzer oder ein bestimmtes Gerät zugreifen kann, bis sie sich erfolgreich im Netzwerk authentifiziert haben. Das Konzept dahinter ist einfach: Der Zugriff wird nur gewährt, wenn der Benutzer oder das Gerät ihn unbedingt benötigt. Auf diese Weise gewähren die Administratoren so wenig Zugriffsrechte wie möglich.

Der Ansatz, der dem Prinzip der minimalen Rechtevergabe zugrunde liegt, ist, dass im Falle einer Kompromittierung eines Benutzerkontos - oder eines abtrünnigen Mitarbeiters - die Zahl der vernetzten Systeme, in die ein böswilliger Akteur eindringen könnte, durch die geringsten Rechte erheblich eingeschränkt wird. Darüber hinaus wird durch die Begrenzung des Zugriffsumfangs eine weitreichende Seitwärtsbewegung im gesamten Netzwerk eingeschränkt.

Das Prinzip der minimalen Rechtevergabe beziehungsweise geringsten Privilegien ist eine wichtige Grundlage für Administratoren. Vor der Einführung dieses Ansatzes war es üblich, dass Administratoren weitaus mehr Zugriff auf Systeme hatten, als erforderlich war. Administratoren sollten sich zum Beispiel niemals mit einem Konto mit vollem Domänenzugriff anmelden dürfen. Die Verwendung von POLP zur Einschränkung dieses Zugriffs verhindert, dass ein Sicherheitsverstoß auf andere Teile des Netzwerks übergreift.

Zero Trust: Autorisierung und Zugriffskontrolle

Das Zero-Trust-Konzept setzt vor dem Prinzip der minimalen Rechtevergabe an und befasst sich zusätzlich zur Zugriffskontrolle mit der Authentifizierung und Autorisierung von Benutzern/Geräten. Dazu gehört die Notwendigkeit, Mechanismen zu implementieren, die genau erkennen können, wer oder was versucht, Zugriff zu erhalten, und ob das Zugriffsverhalten ungewöhnlich ist oder von der normalen Aktivität abweicht. Authentifizierungs- und Autorisierungsprüfungen werden kontinuierlich durchgeführt, das heißt das Vertrauen wird ständig überprüft und neu bestätigt.

Es ist wichtig anzumerken, dass es bei Zero Trust nicht nur um Authentifizierung und Zugriffskontrollen für Endbenutzer und Endgeräte geht. Die in der Zero-Trust-Philosophie vorgeschlagenen Grundsätze und Methoden können und sollten auch auf das Rechenzentrum ausgedehnt werden.

Im Rechenzentrum besteht das Ziel eines Security-Admins darin, zu überprüfen, ob die Kommunikation zwischen Servern in einer verteilten Workload-Architektur stattfinden soll. Dazu gehört die kontinuierliche Überprüfung der einzelnen Systeme und die Beschränkung der Kommunikation der Serveranwendung auf die als notwendig erachteten Funktionen.

Erfahren Sie mehr über Identity and Access Management (IAM)

ComputerWeekly.de
Close