valerybrozhinsky - stock.adobe.c

Warum Unternehmen sich mit Zero Trust beschäftigen sollten

Viele Firmen setzen auf BYOD und die Cloud. Das führt dazu, dass traditionelle Security-Maßnahmen wie Firewalls am Perimeter an Bedeutung verlieren. Neue Konzepte werden benötigt.

Der Begriff Zero Trust mag sich auf den ersten Blick nur wie ein neues Modewort anhören. Immer mehr Unternehmen finden aber gute Gründe, um das bislang noch nicht sehr weit verbreitete Security-Modell für eine bessere Absicherung ihrer Netzwerke zu nutzen.

In den frühen Tagen des Internets verwendeten viele IT-Sicherheitsexperten Begriffe aus dem Mittelalter, um damit die Verteidigung ihrer Netzwerke zu beschreiben: Moats (Gräben), Bastion Hosts (Bollwerk-Server), Perimeter, Firewalls und Gateways passten gut in das Vokabular der damaligen Netzwerkverteidiger. In diesen Tagen war die Netzinfrastruktur aber auch noch vergleichsweise simpel aufgebaut: entweder war eine Ressource intern und damit vertrauenswürdig oder extern und damit nicht vertrauenswürdig.

Die Zeiten haben sich geändert. Zum Beispiel gelten interne Nutzer nicht mehr automatisch sofort als vertrauenswürdige Mitarbeiter, während alle, die von außen auf Ressourcen zugreifen, zugleich nicht mehr automatisch als nicht vertrauenswürdige Anwender eingestuft werden können. Heutzutage werden Nutzer, die auf Ressourcen zugreifen, gleichgültig, ob von innen oder außen, nach einer anderen Skala eingeordnet: Mitarbeiter, Kunden, Vertragspartner, Hersteller und andere vertrauenswürdige oder nicht vertrauenswürdige Teilnehmer. Das zunehmende Auftreten von aktuellen Trends wie Bring Your Own Device (BYOD), Cloud Computing und Teleworking bedeutet zudem, dass ein sicherer Zugriff auf das Netzwerk nicht mehr nur durch zum Beispiel VPN-Tunnel durch die eingesetzten Firewalls und andere Security-Gateways erreicht werden kann.

Wegen der zunehmenden Komplexität im Bereich Netzwerksicherheit wurde das sogenannte Zero-Trust-Konzept erstmals von einem Analysten der Marktforschungs- und Beratungsgesellschaft Forrester im Jahr 2009 formuliert. Weitere Bedeutung hat das Zero-Trust-Modell gewonnen, nachdem Google das darauf aufsetzende BeyondCorp-Framework entwickelt und selbst auch umgesetzt hat.

Im Folgenden finden Sie eine Übersicht über die wichtigsten Gründe, die für einen Einsatz des Zero-Trust-Modells zur Absicherung von Firmennetzen sprechen:

  • Der Netzwerk-Perimeter ist nicht mehr länger zu verteidigen. Selbst wenn Netzwerke alle ihre digitalen Güter hinter Firewalls und Bastion Hosts unterbringen, können autorisierte Nutzer und Angreifer zum Beispiel Einwahlverbindungen und Ausnahmen in der Firewall nutzen, um den Schutz am Perimeter zu umgehen. Die Situation wird weiter erschwert, da die heutige Infrastruktur in Unternehmen Mitarbeiter, Kunden, Partnern, Herstellern und anderen normalerweise vertrauenswürdigen Parteien erlaubt, auf Netzwerk-Ressourcen mit Hilfe der Cloud, über BYOD-Devices oder andere Wege zuzugreifen. Zero Trust funktioniert in genau solchen heterogenen Umgebungen sehr gut, so dass die Verteidiger eines Netzwerks damit äußerst detailliert festlegen können, wer auf etwas unter welchen Bedingungen zugreifen darf und auf was alles nicht.
  • Vertrauenswürdigkeit kann nicht mehr nur an priorisierten Accounts festgemacht werden. Das Zero-Trust-Modell ermöglicht es den IT-Abteilungen, Entscheidungen über Zugriffe jedes Mal neu treffen zu können, wenn ein Zugang angefordert wird. Dieses Vorgehen eliminiert die Bedrohungen durch Insider, die auf mehr Ressourcen Zugriff haben, als sie für ihre Aufgaben benötigen, oder durch Mitarbeiter, die zum Beispiel von einer Fachabteilung zu einer anderen wechseln und deswegen neue Aufgaben erhalten haben. Außerdem bietet Zero Trust einen Schutz, wenn sich etwa die Zusammenarbeit mit einem Geschäftspartner geändert hat. Das Modell ermöglicht, dass Anwendungen und Geräte jedes Mal erneut überprüft werden, wenn sie einen Zugriff auf bestimmte Ressourcen verlangen.
  • Die Gefahren für die Sicherheit von Netzwerken nehmen kontinuierlich zu, da die Angreifer immer neue Wege entdecken, um sich Zugriff zu verschaffen. Das Umsetzen des Zero-Trust-Modells entfernt etwas, was auch als „örtliches Vertrauen“ bezeichnet werden könnte. Darunter versteht man das Vertrauen, das Anwender oder Systeme beim Zugriff auf sensible Ressourcen entgegengebracht wird, weil sie sich innerhalb des Netzwerk-Perimeters befinden. Das Gleiche gilt für Zugriffsrechte für externe Nutzer zu bestimmten Systemen, die aber aus welchen Gründen auch immer nicht mehr zum Unternehmen gehören. Zero Trust bedeutet, dass keiner dieser Vektoren mehr für unerwünschte Zwecke ausgenutzt werden kann.
  • Zero Trust ermöglicht darüber hinaus einen weit besseren Schutz vor fortlaufenden Angriffen. Das liegt daran, dass die Standardeinstellung der Zero-Trust-Architektur das standardmäßige Blockieren von Zugriffen ist. Angreifer, die sich also zum Beispiel einen Zugang zum internen Netzwerk verschafft haben, werden automatisch aufgehalten, wenn sie nach neuen Zielen Ausschau halten.
  • Zero Trust weist internen Gefahren zudem dieselbe Bedeutung zu wie externen Bedrohungen. Die zunehmende Zahl von Anwendern mit berechtigten Gründen für einen Zugriff auf eine Ressource im Netzwerk sorgt in Verbindung mit der abnehmenden Bedeutung des Perimeters durch den Einsatz von BYOD und der Cloud dafür, dass eine Unterscheidung zwischen internen und externen Nutzern immer weniger wichtig wird. Häufig versuchen Angreifer zunächst, sich Zugang zu normalen Nutzer-Accounts ohne erweiterte Rechte zu verschaffen, um sich von dort dann nach weiteren interessanten Zielen umzusehen. Das bedeutet, dass eine interne Bedrohung möglicherweise nur eine Erweiterung einer äußeren Gefahr ist. Die Umsetzung des Zero-Tust-Modells sorgt aber dafür, dass es keinen Grund mehr gibt, zwischen den zwei Bedrohungsarten zu unterscheiden. Auf jede potentielle Gefahr wird dann standardisiert auf ein- und dieselbe Weise reagiert.

Es gibt also viele gewichtige Gründe, um auf Zero Trust im eigenen Netzwerk zu setzen. Der wichtigste von ihnen ist jedoch, dass das Modell ganz einfach sehr gut funktioniert. Aber machen wir uns nichts vor. Auch Firewalls wurden zu einem bestimmten Zeitpunkt als das Non-Plus-Ultra in der IT-Sicherheit betrachtet, um ein mit dem Internet verbundenes Unternehmen zu schützen. Zero Trust sollte deswegen nur als eine Art Übergangstechnologie eingestuft werden und nicht als endgültiges Ziel in der IT-Sicherheit. Die Netzwerkverteidiger müssen weiterhin wachsam bleiben, da die Angreifer auch in Zukunft neue Wege entwickeln werden, um bestehende Sicherheitssysteme auszunutzen und zu umgehen.

Nächste Schritte

So können Unternehmen Zero Trust umsetzen

Ein einfacher Einstieg in Zero Trust

Das bedeutet Zero Trust für die Netzwerksicherheit

Erfahren Sie mehr über IT-Sicherheits-Management

ComputerWeekly.de
Close