Oftmals wird Zero Trust nur für ein weiteres technologisches Schlagwort gehalten oder als Sammelbegriff für Online-Sicherheit fehlinterpretiert. In der Realität kann Zero Trust viel mehr bieten. Um die Palette an Vorteilen von Zero Trust umzusetzen, müssen Organisationen zunächst die Funktionsweise im Unterschied zu traditionellen Sicherheitsarchitekturen verstehen.
Eine Analogie soll die grundsätzlich andere Herangehensweise an das Thema Sicherheit verdeutlichen. Zur Erläuterung greife ich dabei auf meine persönlichen Erfahrungen beim Besuch eines Basketballspiels der Golden State Warriors in der Oracle Arena zurück. Dieses Stadion ist eines der ältesten in den USA, und ich konnte 2018 einen guten Platz etwa zehn Reihen vom Spielfeldrand ergattern. Um diesen Platz zu erreichen, musste ich damals lediglich mein Ticket am Stadioneingang vorzeigen. Nachdem ich festgestellt hatte, dass es hinter dem Eingang keine weiteren Sicherheitsvorkehrungen gab, ging ich allerdings direkt zum Spielfeldrand und setzte mich dort auf einen freien Platz, um das Spiel zu verfolgen. Das ging etwa 30 Minuten gut, bevor der eigentliche Karteninhaber für diesen Platz eintraf und ich aufstehen musste. Bis dahin stand nichts zwischen mir und den besten Plätzen im Stadion – nicht einmal die Sicherheitskräfte.
Das ist eine reale Interpretation einer traditionellen Sicherheitsarchitektur. Denn wenn ein User erst einmal innerhalb der Netzwerkgrenzen ist, gibt es wenig, was ihn an der ungehinderten Bewegung innerhalb des gesamten Netzwerks hindert. Dies stellt ein echtes Sicherheitsproblem für Unternehmen dar. Denn je mehr externe Anbindungspunkte sie an ihren unterschiedlichen Standorten einrichten, desto größer wird das Risiko eines Sicherheitsvorfalls durch unautorisierten Zugang zum Netzwerk. Malware-Akteure und Schadcode können sich ungehindert seitlich im Netzwerk bewegen, wenn einmal der abgesicherte Perimeter überwunden wurde.
Im Gegensatz dazu basiert das Zero Trust-Konzept auf einer gänzlich anderen Vorgehensweise. An die Stelle des Zugangs zum gesamten Ökosystem an Ressourcen im Netzwerk tritt der autorisierte und authentifizierte Zugriff auf Ebene der einzelnen Applikation, die ein User für seine Arbeit benötigt. Die kontinuierlichen Kontrollen der Zugriffsberechtigung erfolgen auf der Basis von Richtlinien und von Kontextfaktoren. Um auf die Analogie zurückzukommen: Zero Trust erlaubt es einem Benutzer, zu einem gebuchten Platz zu gelangen, aber nirgendwo anders im Tribünenbereich.
Das Zero Trust-Konzept lässt sich in drei zentralen Handlungssäulen zerlegen:
Jede Person, jedes Gerät oder jede Workload, die eine Verbindung über eine Zero Trust-Architektur initiiert, muss einen bestimmten Überprüfungsprozess durchlaufen. Zunächst muss das Netzwerk die Identität des Benutzers erkennen und feststellen, von welchem Gerät aus sich die Person anmeldet. Mitarbeitende können beispielsweise über ihren Arbeitslaptop, den privaten Laptop oder das Smartphone auf das Netzwerk zugreifen und von jedem Gerät aus muss die Kommunikation abgesichert stattfinden.
Von hier aus muss der Kontext des initiierenden Geräts bis ins Detail verstanden werden – nicht nur, um welches Gerät es sich handelt (wie zum Beispiel Telefon, Laptop usw.), sondern auch, wer der User ist, seine Rolle und sein Verantwortungsbereich. Dieser Kontext hilft Infrastruktur- und IT-Sicherheitsteams bei der Festlegung dynamischerer Richtlinien und Kontrollen. Ein Beispiel: Wenn ein User an seinem Gerät von zu Hause aus arbeitet, können seine Berechtigungen anders als im Büro oder über ein öffentliches Wi-Fi gestaltet werden.
Nachdem sowohl der Benutzer als auch das Gerät identifiziert wurden, findet Zero Trust die Destination des Users heraus und kontrolliert den Zugriff auf das Ziel. Dazu ist der kontinuierliche Einblick in die Verbindung erforderlich, so dass der Richtlinien-konforme Umgang mit der Applikation oder dem Service gewährleistet werden kann. Auf diese Weise kann beispielsweise unerwünschtes Abfließen von Informationen verhindert werden.
Eine Zero Trust-Architektur kann durch die vollständige Transparenz in die Konnektivität eine dynamische Risikobewertung jedes Users und Geräts durchführen, anstatt einer einmaligen statischen Risikobewertung wie bei der traditionellen Netzwerkkonnektivität. Im herkömmlichen Modell wird die Verbindung zu einer bösartigen Website zunächst zugelassen. Wird allerdings auf einen Link mit Payload geklickt, wird die nächste ausgeführte Aktion mit einem höheren Risiko eingestuft, oder der Zugriff wird unterbunden und eine Warnung verschickt. Bei Zero Trust wird diese Art der dynamischen Bewertung nach jeder Aktion eines Benutzers durchgeführt.
Neben dem Benutzerrisiko müssen IT- und Sicherheitsteams auch sicherstellen, dass sie ihr Unternehmen optimal schützen durch die Isolation und Analyse aller bösartigen Inhalte, denen ein Initiator ausgesetzt sein könnte. Und schließlich müssen sich Unternehmen Gedanken machen, wie sie den Verlust von wichtigen Daten verhindern können. Die wichtigste Frage im Zusammenhang damit ist allerdings oftmals, was geschützt werden muss. Dazu sind Einblick und die Inventarisierung aller Assets und Werte notwendig. Sobald die zuständigen Teams über dieses Wissen verfügen, können sie Kontrollen einrichten, um das Schützenswerte abzusichern.
Das letzte Element eines Zero Trust-Sicherheitskonzepts ist die Anwendung und Durchsetzung von Richtlinien. Richtlinien sollten sich nicht darauf beschränken, den Zugriff zu erlauben oder zu verbieten – dieser Ansatz ist in der heutigen flexiblen, agilen Arbeitswelt zu binär. Was Unternehmen brauchen, sind Richtlinien, die kontinuierlich angewendet werden und je nach Risikostufe des Initiators geändert werden können.
Auf Basis der während der Überprüfungs- und Kontrollphasen gesammelten Informationen können die Richtlinien dann bei jeder Zugriffsanfrage granular durchgesetzt werden. Das bedeutet, dass ein Benutzer zwar auf das Internet zugreifen kann, aber wenn er einer potenziell bösartigen Aktivität ausgesetzt ist, werden für den Zugriff konditionale Richtlinien durchgesetzt, zum Beispiel Isolierung und Quarantäne.
Die Aufmerksamkeit von Entscheidungsträgern liegt derzeit auf Zero Trust. Allerdings haben sich die Entscheider durch den Dschungel an zahlreichen widersprüchlichen Architekturstandards zu kämpfen, die von Unternehmen, Regierungen und Organisationen veröffentlicht werden. Ein Rat an Unternehmen ist deshalb, diese drei Kernfaktoren bei ihrer Evaluation zu berücksichtigen, um von einer vereinfachten Implementierung zu profitieren.
Im Grunde geht es bei Zero Trust um die Überprüfung und Kontextualisierung von Verbindungsanfragen und die Kontrolle des Zugriffs nach dem Prinzip der geringsten Berechtigungen. Nach diesem Prinzip wird der Zugriff nur dann gestattet, wenn er für die richtige Rolle erforderlich ist, wodurch sich wertvolle Ressourcen absichern lassen. In einer hybriden Arbeitsumgebung rücken gerade die traditionellen Formen der Konnektivität ins Visier der Angreifer. Unternehmen benötigen dementsprechend eine dynamische und fließende Architektur, die ihren Mitarbeitenden die Möglichkeit gibt, sicher von überall aus zu arbeiten.
Nathan Howe
ist VP Emerging Technology und 5G bei Zscaler. Er verfügt über mehr als 20 Jahre Erfahrung in der Sicherheitsbranche und arbeitete zuvor für Nestle und Verizon.
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…