Zero Trust – mehr IT-Sicherheit durch weniger Vertrauen | SITS
Blog
Zero Trust – mehr IT-Sicherheit durch weniger Vertrauen
Eine Zero-Trust-Architektur (ZTA) macht Unternehmensnetzwerke sicherer und flexibler. Doch die ZTA-Implementierung ist nicht einfach. Wir erklären, wie es geht.
4 Minuten
02. April 2024
  • Eine Zero-Trust-Architektur basiert darauf, dass sämtliche Netzwerk-Anfragen ständig kritisch überprüft werden.
  • Die dafür notwendige Mikrosegmentierung der Netzwerke erhöht das Sicherheitsniveau und verringert die Angriffsfläche für Cyber-Angriffe.
  • Die Implementierung einer ZTA ist komplex, muss gut vorbereitet und solide durchgeführt werden.

Lange Zeit war die Welt der IT-Sicherheit klar gegliedert: Alles außerhalb des eigenen Netzwerks galt als unsicher, alles innerhalb des eigenen Netzwerks als vertrauenswürdig. Doch in Zeiten von immer komplexeren Netzwerken, Remote Work und hybriden Infrastrukturen ist dieses Konzept anfällig für Angriffe und Datenlecks. Die Antwort auf diese Probleme ist Zero Trust, ein Ansatz zum Schutz von IT-Systemen und Daten, der hier beschrieben wird.

Was bedeutet Zero Trust?

In einer Zero-Trust-Architektur gibt es grundsätzlich keine vertrauenswürdigen Nutzer, Netzwerke oder Geräte. Alle Netzwerkteilnehmer müssen sich ständig authentifizieren und verifizieren lassen, unabhängig von ihrem Standort, ihrer Herkunft oder früheren Anmeldungen. Das Prinzip lautet: Vertraue niemandem, überprüfe alles.

Die Grundpfeiler von Zero-Trust-Architekturen sind:

  • Traue niemandem: Jeder Benutzer, jedes Gerät und jede App werden prinzipiell als Sicherheitsrisiko betrachtet.
  • Assume Breach: Ein Zero-Trust-Modell geht ständig davon aus, dass die Sicherheit der Daten gefährdet ist.
  • Minimale Zugriffsrechte: Jeder Client bekommt Least Privilege Access, also wirklich nur die Berechtigungen, die dringend gebraucht werden, um Aufgaben zu erfüllen.
  • Ständige Überwachung: Status und Identität werden selbst innerhalb laufender Sitzungen konstant überprüft und verifiziert.
  • Mikrosegmentierung: Der Datenverkehr innerhalb von Netzwerken wird strengstens kontrolliert. Datenpakete werden gezielt nur dorthin verteilt, wo sie auch tatsächlich benötigt werden. Dazu wird das Netzwerk in kleine, voneinander isolierte Bereiche aufgeteilt.
  • Strenge Zugriffskontrolle: Jede Anfrage nach Ressourcen muss autorisiert werden, jeder Zugriff wird überprüft und dokumentiert.

Zero Trust ist dabei kein Ersatz für andere Sicherheitsmaßnahmen wie Firewalls, Virtual Private Networks (VPN), Virenschutz, Intrusion-Detection-Systeme (IDS), Data Loss Prevention (DLP) oder ein Information Security Management System (ISMS). Vielmehr erweitert und verbessert es die Sicherheit dieser Maßnahmen.

Ein wichtiger Bestandteil dieser Sicherheitsarchitektur ist Zero Trust Network Access (ZTNA), ein System, das den Zugriff auf Unternehmensressourcen auf Basis von Identität und Kontext einschränkt. Dabei spielt es keine Rolle, ob die Anfrage aus dem eigenen Unternehmensnetzwerk oder von außerhalb kommt.

Grundsätzlich ist Zero Trust jedoch kein klar definierter Standard und auch kein Produkt, das klassisch „installiert“ werden kann. Vielmehr handelt es sich um ein Prinzip, das Prozesse, Identitäten, Systemarchitekturen und deren Zusammenspiel beschreibt.

Welche Vorteile bietet das Zero-Trust-Prinzip?

Der wohl wichtigste Vorteil einer Zero-Trust-Architektur in der heutigen Zeit ist die Tatsache, dass Mitarbeitende von überall auf ihre Arbeitsressourcen zugreifen wollen. Ob im Büro, im Homeoffice oder unterwegs – wichtige Daten müssen jederzeit verfügbar sein. Trotzdem müssen die Zugriffe geschützt und nachvollziehbar bleiben.

Das gilt auch für Daten und Anwendungen, die außerhalb des Unternehmensnetzwerks gehostet werden, zum Beispiel bei Cloud-Dienstleistern. Auch sie sind durch eine Zero-Trust-Architektur geschützt.

Ein weiterer Vorteil ist, dass die Mikrosegmentierung des Netzwerks den Schaden durch erfolgreiche Angriffe minimiert. Gelangt Schadsoftware in das Netzwerk, kann sie sich nicht ungehindert ausbreiten, sondern wird in einem kleinen Bereich isoliert. Dies erhöht die Resilienz der Systeme.

Ein weiterer Vorteil einer ZTA ist die Skalierbarkeit, mit der das Prinzip auf Netzwerke ausgerollt werden kann. Eine einmal eingerichtete ZTA kann jederzeit erweitert werden und gewährleistet sogar die Sicherheit von Daten, die mit anderen Unternehmen und Organisationen ausgetauscht werden.

Wie wird eine Zero-Trust Architektur-aufgebaut?

Die Einführung einer Zero-Trust-Sicherheitsstrategie ist ein komplexer Prozess, der ein spürbares Plus an IT-Sicherheit bringt. Zu Beginn ist eine ganzheitliche Betrachtung der IT-Sicherheit der gesamten Organisation notwendig. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) führt in seinem Positionspapier Zero Trust aus: „Der initiale Fokus [sollte] auf einer Bestandsaufnahme der eigenen, bestehenden IT-Infrastruktur liegen und u.a. eine Identifizierung sowohl der Identitäten, der organisationskritischen Daten, der Systeme und der Geschäftsprozesse erfolgen. Auf dieser Basis können im nächsten Schritt bedarfsgerechte Richtlinien entworfen werden, die die Grundlage für Zugriffsevaluierungen der Policy Engine bilden. Die Richtlinien können sich dabei auf die gesamte Organisation beziehen oder zunächst auch nur auf einen Teilbereich (bspw. auf als kritisch identifizierte Geschäftsprozesse) angewendet werden.“

Im Folgenden werden die wichtigsten Schritte erörtert.

Definition einer Zero-Trust-Strategie

Zunächst muss ein Unternehmen für sich definieren, was die Architektur leisten soll: Welche Ziele sollen mit der ZTA erreicht, welche Risiken minimiert werden? Welche Systeme und Daten sollen besonders geschützt werden und welche Ressourcen sind notwendig, um die gesetzten Sicherheitsziele zu erreichen? Wann und wo soll Zero Trust eingesetzt werden?

Implementierung der Architektur

  • Um eine ZTA durchführen zu können, muss das Netz zunächst in kleine, voneinander isolierte Bereiche segmentiert werden. Diese Mikrosegmentierung ermöglicht es, kleinste Bereiche zu identifizieren und bei Bedarf voneinander zu trennen.
  • Ein Identity and Access Management (IAM) verwaltet die Identitäten und Rechte von Benutzern und Geräten.
  • Darauf aufbauend wird ein Zero Trust Network Access (ZTNA) implementiert, der Ressourcen auf Basis von Identität und Kontext steuert.
  • Alle Daten werden verschlüsselt – sowohl im Ruhezustand als auch während der Übertragung.
  • Eine Multi-Faktor-Authentifizierung (MFA) verhindert, dass man sich mit nur einem Gerät oder einem Satz von Credentials im Netzwerk anmelden kann.
  • Alle Systeme und Aktivitäten werden ständig überwacht und alle Zugriffe protokolliert, um verdächtige Aktivitäten, Anomalien oder Bedrohungen schnell erkennen und identifizieren zu können.

Schulung und Fortbildung

Wenn die Architektur einsatzbereit ist, müssen die Mitarbeitenden darauf vorbereitet werden, sich in einem ZTA zu bewegen. Hier ist es wichtig, eine Kultur des Bewusstseins zu schaffen und die Mitarbeitenden für die Bedeutung der IT-Sicherheit zu sensibilisieren.

Welche Nachteile bringt eine ZTA mit sich?

Trotz aller Stärken des Prinzips enthält Zero Trust auch systemimmanente Schwächen. Die wichtigsten Punkte hier sind:

  • Implementierung, Monitoring und Erhalt einer ZTA sind aufwändig.
  • Durch das hohe Maß an Kontrolle wird für ein Zero-Trust-Model leistungsfähige IT-Infrastruktur benötigt. Sonst drohen Ausfall- oder Wartezeiten, während das System seine Sicherheitsvorgaben abarbeitet.
  • Die Maßnahmen, die für Zero Trust notwendig sind, werden von Mitarbeitenden oft als umständlich oder gängelnd empfunden, stellen eventuell einen Kulturwandel im Vergleich zu bisher benutzten Zugriffssystemen dar. Hier muss schon während der Einführung darauf geachtet werden, das Mitarbeitende verstehen, warum die jeweiligen Maßnahmen notwendig sind und welche Vorteile für sie durch eine ZTA entstehen.
  • Das hohe Maß von Kontrolle und Monitoring in einem Zero Trust Netzwerk wirft gelegentlich Datenschutz-Bedenken auf. Die Daten in einer ZTA müssen konsequent pseudonymisiert werden, um Vorwürfen eines Überwachungssystems zuvorzukommen.

Zero Trust macht Unternehmen sicherer und flexibler

Insgesamt ist eine gut implementierte Zero-Trust-Architektur die Antwort auf viele Sicherheitsfragen unserer Zeit. Sie bietet den Mitarbeitenden ein hohes Maß an Flexibilität, sichert Daten und Anwendungen zuverlässig ab und reduziert gleichzeitig die Angriffsfläche für Cyber-Attacken. So schafft weniger Vertrauen im Rahmen von Zero Trust tatsächlich mehr Sicherheit.

Der Cyber Chronicle Newsroom
Wir versorgen Sie mit aktuellen News, Daten und Trendthemen
AI
KI-Attacken abwehren: So lassen sich Daten und Systeme schützen
Mehr erfahren
Assessment & Advisory
ISO-27001-Zertifizierung ohne Umwege
Mehr erfahren
Assessment & Advisory
Mit Managed Services gegen den Fachkräftemangel
Mehr erfahren
Security & IT Solutions
Workload Security mit SASE, so funktioniert’s
Mehr erfahren
Cloud Platform Security
DevOps-Sicherheit: Belastungstest für Kultur und Technologie
Mehr erfahren
Identity & Access Management
Biometrie – mehr Sicherheit ohne Passwort?
Mehr erfahren
Cyber Defense
Threat Intelligence – Wissen ist Macht & Sicherheit
Mehr erfahren
NIS2
NIS2 & ISO/IEC 27001:2022: Neue Controls zur Erfüllung beider Anforderungen
Mehr erfahren
Identity & Access Management
So schafft Privileged Access Management mehr Sicherheit
Mehr erfahren
Assessment & Advisory
vCISO - mehr IT-Sicherheit durch flexible Unterstützung
Mehr erfahren
AI
Cloud Platform Security
KI von Microsoft: Ist Ihr Unternehmen Copilot Ready?
Mehr erfahren
NIS2
NIS2 & Risikomanagement: Wann sind Cyber-Risiken wirklich beherrschbar?
Mehr erfahren
Zero Trust
Zero Trust – mehr IT-Sicherheit durch weniger Vertrauen
Mehr erfahren
Cloud Platform Security
Schutzschild für Ihre Cloud-Plattformen: Tipps, Kniffe, Fallstricke
Mehr erfahren
Assessment & Advisory
Security-Allrounder CISO: Auslagern oder selbst anheuern?
Mehr erfahren
Cyber Defense
Management von Cyber-Sicherheitsrisiken im industriellen IoT und OT
Mehr erfahren
Wir sind für Sie da
Einfach Formular ausfüllen und unsere Experten melden sich.

Sie sehen gerade einen Platzhalterinhalt von HubSpot. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen
Bild von Kontakt aufnehmen
Kontakt aufnehmen