Traditionelle Sicherheit versus Zero Trust-Architektur
Zero Trust richtig eingesetzt, kann es Organisationen bei der Umsetzung ihrer Transformation unterstützen, sagt Nathan Howe von Zscaler.
Oftmals wird Zero Trust nur für ein weiteres technologisches Schlagwort gehalten oder als Sammelbegriff für Online-Sicherheit fehlinterpretiert. In der Realität kann Zero Trust viel mehr bieten. Um die Palette an Vorteilen von Zero Trust umzusetzen, müssen Organisationen zunächst die Funktionsweise im Unterschied zu traditionellen Sicherheitsarchitekturen verstehen.
Einmal drin, können User sich ungehindert bewegen
Eine Analogie soll die grundsätzlich andere Herangehensweise an das Thema Sicherheit verdeutlichen. Zur Erläuterung greife ich dabei auf meine persönlichen Erfahrungen beim Besuch eines Basketballspiels der Golden State Warriors in der Oracle Arena zurück. Dieses Stadion ist eines der ältesten in den USA, und ich konnte 2018 einen guten Platz etwa zehn Reihen vom Spielfeldrand ergattern. Um diesen Platz zu erreichen, musste ich damals lediglich mein Ticket am Stadioneingang vorzeigen. Nachdem ich festgestellt hatte, dass es hinter dem Eingang keine weiteren Sicherheitsvorkehrungen gab, ging ich allerdings direkt zum Spielfeldrand und setzte mich dort auf einen freien Platz, um das Spiel zu verfolgen. Das ging etwa 30 Minuten gut, bevor der eigentliche Karteninhaber für diesen Platz eintraf und ich aufstehen musste. Bis dahin stand nichts zwischen mir und den besten Plätzen im Stadion – nicht einmal die Sicherheitskräfte.
Das ist eine reale Interpretation einer traditionellen Sicherheitsarchitektur. Denn wenn ein User erst einmal innerhalb der Netzwerkgrenzen ist, gibt es wenig, was ihn an der ungehinderten Bewegung innerhalb des gesamten Netzwerks hindert. Dies stellt ein echtes Sicherheitsproblem für Unternehmen dar. Denn je mehr externe Anbindungspunkte sie an ihren unterschiedlichen Standorten einrichten, desto größer wird das Risiko eines Sicherheitsvorfalls durch unautorisierten Zugang zum Netzwerk. Malware-Akteure und Schadcode können sich ungehindert seitlich im Netzwerk bewegen, wenn einmal der abgesicherte Perimeter überwunden wurde.
Authentifizierter Zugriff auf einzelne Applikationen
Im Gegensatz dazu basiert das Zero Trust-Konzept auf einer gänzlich anderen Vorgehensweise. An die Stelle des Zugangs zum gesamten Ökosystem an Ressourcen im Netzwerk tritt der autorisierte und authentifizierte Zugriff auf Ebene der einzelnen Applikation, die ein User für seine Arbeit benötigt. Die kontinuierlichen Kontrollen der Zugriffsberechtigung erfolgen auf der Basis von Richtlinien und von Kontextfaktoren. Um auf die Analogie zurückzukommen: Zero Trust erlaubt es einem Benutzer, zu einem gebuchten Platz zu gelangen, aber nirgendwo anders im Tribünenbereich.
Das Zero Trust-Konzept lässt sich in drei zentralen Handlungssäulen zerlegen:
Überprüfung: Wer stellt die Verbindung her?
Jede Person, jedes Gerät oder jede Workload, die eine Verbindung über eine Zero Trust-Architektur initiiert, muss einen bestimmten Überprüfungsprozess durchlaufen. Zunächst muss das Netzwerk die Identität des Benutzers erkennen und feststellen, von welchem Gerät aus sich die Person anmeldet. Mitarbeitende können beispielsweise über ihren Arbeitslaptop, den privaten Laptop oder das Smartphone auf das Netzwerk zugreifen und von jedem Gerät aus muss die Kommunikation abgesichert stattfinden.
Von hier aus muss der Kontext des initiierenden Geräts bis ins Detail verstanden werden – nicht nur, um welches Gerät es sich handelt (wie zum Beispiel Telefon, Laptop usw.), sondern auch, wer der User ist, seine Rolle und sein Verantwortungsbereich. Dieser Kontext hilft Infrastruktur- und IT-Sicherheitsteams bei der Festlegung dynamischerer Richtlinien und Kontrollen. Ein Beispiel: Wenn ein User an seinem Gerät von zu Hause aus arbeitet, können seine Berechtigungen anders als im Büro oder über ein öffentliches Wi-Fi gestaltet werden.
Kontrolle: Kontinuierliche Risikobewertung
Nachdem sowohl der Benutzer als auch das Gerät identifiziert wurden, findet Zero Trust die Destination des Users heraus und kontrolliert den Zugriff auf das Ziel. Dazu ist der kontinuierliche Einblick in die Verbindung erforderlich, so dass der Richtlinien-konforme Umgang mit der Applikation oder dem Service gewährleistet werden kann. Auf diese Weise kann beispielsweise unerwünschtes Abfließen von Informationen verhindert werden.
Eine Zero Trust-Architektur kann durch die vollständige Transparenz in die Konnektivität eine dynamische Risikobewertung jedes Users und Geräts durchführen, anstatt einer einmaligen statischen Risikobewertung wie bei der traditionellen Netzwerkkonnektivität. Im herkömmlichen Modell wird die Verbindung zu einer bösartigen Website zunächst zugelassen. Wird allerdings auf einen Link mit Payload geklickt, wird die nächste ausgeführte Aktion mit einem höheren Risiko eingestuft, oder der Zugriff wird unterbunden und eine Warnung verschickt. Bei Zero Trust wird diese Art der dynamischen Bewertung nach jeder Aktion eines Benutzers durchgeführt.
Neben dem Benutzerrisiko müssen IT- und Sicherheitsteams auch sicherstellen, dass sie ihr Unternehmen optimal schützen durch die Isolation und Analyse aller bösartigen Inhalte, denen ein Initiator ausgesetzt sein könnte. Und schließlich müssen sich Unternehmen Gedanken machen, wie sie den Verlust von wichtigen Daten verhindern können. Die wichtigste Frage im Zusammenhang damit ist allerdings oftmals, was geschützt werden muss. Dazu sind Einblick und die Inventarisierung aller Assets und Werte notwendig. Sobald die zuständigen Teams über dieses Wissen verfügen, können sie Kontrollen einrichten, um das Schützenswerte abzusichern.
Umsetzung: Festlegung von Zugriffsrichtlinien
Das letzte Element eines Zero Trust-Sicherheitskonzepts ist die Anwendung und Durchsetzung von Richtlinien. Richtlinien sollten sich nicht darauf beschränken, den Zugriff zu erlauben oder zu verbieten – dieser Ansatz ist in der heutigen flexiblen, agilen Arbeitswelt zu binär. Was Unternehmen brauchen, sind Richtlinien, die kontinuierlich angewendet werden und je nach Risikostufe des Initiators geändert werden können.
Auf Basis der während der Überprüfungs- und Kontrollphasen gesammelten Informationen können die Richtlinien dann bei jeder Zugriffsanfrage granular durchgesetzt werden. Das bedeutet, dass ein Benutzer zwar auf das Internet zugreifen kann, aber wenn er einer potenziell bösartigen Aktivität ausgesetzt ist, werden für den Zugriff konditionale Richtlinien durchgesetzt, zum Beispiel Isolierung und Quarantäne.
Fokus auf die Kernfaktoren
Die Aufmerksamkeit von Entscheidungsträgern liegt derzeit auf Zero Trust. Allerdings haben sich die Entscheider durch den Dschungel an zahlreichen widersprüchlichen Architekturstandards zu kämpfen, die von Unternehmen, Regierungen und Organisationen veröffentlicht werden. Ein Rat an Unternehmen ist deshalb, diese drei Kernfaktoren bei ihrer Evaluation zu berücksichtigen, um von einer vereinfachten Implementierung zu profitieren.
Im Grunde geht es bei Zero Trust um die Überprüfung und Kontextualisierung von Verbindungsanfragen und die Kontrolle des Zugriffs nach dem Prinzip der geringsten Berechtigungen. Nach diesem Prinzip wird der Zugriff nur dann gestattet, wenn er für die richtige Rolle erforderlich ist, wodurch sich wertvolle Ressourcen absichern lassen. In einer hybriden Arbeitsumgebung rücken gerade die traditionellen Formen der Konnektivität ins Visier der Angreifer. Unternehmen benötigen dementsprechend eine dynamische und fließende Architektur, die ihren Mitarbeitenden die Möglichkeit gibt, sicher von überall aus zu arbeiten.
Nathan Howe
ist VP Emerging Technology und 5G bei Zscaler. Er verfügt über mehr als 20 Jahre Erfahrung in der Sicherheitsbranche und arbeitete zuvor für Nestle und Verizon.