Das Zero Trust-Modell ist ein Sicherheitskonzept in der Informationstechnologie. In ihmgibt es keinen dauerhaft als vertrauenswürdig gesehenen Bereich, sondern Sicherheit auf der Grundlage der Prüfung jedes Zugangs zu den wesentlichen Daten. Für diese Prüfung wird neben traditionellen Methoden wie Authentifizierung und Autorisierung auch das Nutzerverhalten herangezogen.

Das traditionelle Modell der Sicherung von Daten

Das traditionelle Sicherheits-Modell ist in seiner Funktion einer mittelalterlichen Burganlage nachempfunden. Ein zu sichernder innerer Bereich ist durch Befestigungen von der Außenwelt getrennt. Im Fall der Burg sind das Burgmauer und Burggraben, im Fall eines Netzwerks technische Sperren wie eine Firewall. In beiden Fällen können sich einmal zugelassene Nutzer innerhalb des gesicherten Bereichs weitgehend frei bewegen, weil sie ja als zuverlässig gelten.

Warum wird heute das Zero Trust Modell bevorzugt?

Das Festlegen eines zu sichernden Randes eines Netzwerks wird immer schwieriger. Es sind zum einen viele verschiedene Geräte, die auf Daten zugreifen. Dazu gehören mobile Endgeräte wie auch Geräte aus dem Bereich des IoT.

Die zu sichernden Daten sind ebenfalls auf viele Orte verteilt und zwar sowohl physisch als auch logisch. Neben Servern im Unternehmen befinden sie sich beispielsweise in zahlreichen Cloud-Diensten.

Des Weiteren erfolgt der Zugriff auf Daten immer öfter von ausserhalb des Unternehmensnetzwerks. Der Trend zum Homeoffice wurde durch die Pandemie im Jahr 2020 noch deutlich verstärkt. Die ersten Überlegungen über Zero Trust wurden allerdings schon am Anfang der 1990er-Jahre angestellt. Seit dem Beginn der 2010er spielt Zero Trust eine wichtige Rolle im Sicherheitsbereich.

 

Welchen Grundideen folgt ein Zero Trust-Modell?

Es wurde erkannt, dass auch in einem gesicherten Netzwerk zahlreiche Gefahren nicht ausgeschlossen werden können. Dazu gehören Insider mit aggressiven Absichten und alle Nutzer, die sich durch Überwindung der Sicherungen einen nicht autorisierten Zugang verschafft haben.

Aus dieser Überlegung ergab sich die Idee, dass jeder Zugang zu Daten neu überprüft werden sollte. Alle solche Anfragen werden wie Anforderungen von ausserhalb des Netzwerks behandelt.

Die drei Grundideen im Zero Trust-Modell sind die folgenden.

  1. Ständige Verifizierung von Zugangsberechtigungen.
  2. Minimierung von Schäden, wenn doch ein Einbruch erfolgreich sein sollte.
  3. Erheben von Daten über Nutzerverhalten als Teil der Grundlage für Zugriffsberechtigungen.

Die Umsetzung eines Zero Trust Modells

Diese Umsetzung muss auf der Anwenderebene des Netzwerkprotokolls angesiedelt werden. Das leuchtet auch ein, denn ein Zugriff auf Daten wird aufgrund des Inhalts überprüft und nicht aufgrund von Übermittlungsdaten wie IP-Adressen. Es gibt keine eigenen Zero Trust-Produkte und auch das ist nicht überraschend, denn Maßnahmen wie Authentifizierung bleiben erforderlich und werden mit den für diese Zwecke geeigneten Mitteln umgesetzt.

Mehr zum Thema:
Was ist OpenSSL?

Der erste Schritt der Umsetzung von Zero Trust besteht im Festlegen der Schutzfläche. Sie wählen also die wertvollsten Daten, Ressourcen und Anwendungen aus, über die Ihr Unternehmen verfügt. Diese Objekte müssen durch Zero Trust geschützt werden. Diese Schutzfläche ist wesentlich kleiner als das gesamte Netzwerk und deshalb wesentlich einfacher abzusichern. Schon beim ersten Schritt wird also klar, wo ein wesentlicher Unterschied zwischen dem Zero Trust-Modell und einem konventionellen Schutz für ein ganzes Netzwerk besteht.

 

Im zweiten Schritt geht es um den Datenverkehr über diese Schutzfläche. Wer hat Zugriff auf diese Daten und auf welche Weise kann ein solcher Zugriff erfolgen?

Die Zero Trust Richtlinien legen für jedes zu schützende Element fest, wer den dafür festgelegten Mikroperimeter überschreiten darf. Realisiert werden diese Mikroperimenter durch Segmentierungsgateways und Next-Generation Firewalls.

Das Nutzererlebnis mit Zero Trust

Für jeden Nutzer wird eine Identität festgelegt. Diese wird für Zugang zu gesicherten Elementen immer wieder überprüft, aber zusätzlich unterwirft ein Zero Trust System jeden Zugriff auch noch anderen Tests. Diese werden automatisch und ohne Zutun des Nutzers erfasst, was die erhöhte Sicherheit nicht auf Kosten der Benutzerfreundlichkeit gehen lässt. Die erfassten Daten betreffen den Zeitpunkt des Zugriffs, das verwendete Endgerät, den Patch-Level des Geräts, den Standort, die Uhrzeit, das Betriebssystem und alles Weitere, was vom Administrator dem Zero Trust-Modell zugrundegelegt wurde. Alle Aktivitäten der Nutzer werden vom System in Echtzeit bewertet. Ergeben sich Ungereimtheiten, kann sofort ein Alarm ausgelöst und der Zugriff blockiert werden.

 

Vorteile von Zero Trust

– Die wertvollsten Daten und Systemkomponenten sind wesentlich besser geschützt. Das betrifft besonders auch den Schutz vor Advanced Persistent Threats, also für längere Zeit im System eingenistete Schadprogramme, die den Angreifern den Zugriff auf das System offenhalten sollen.

– Das Zero Trust-Modell ist unabhängig von den verwendeten Endgeräten und der Serverinfrastruktur.

– Zero Trust ermöglicht eine Verteidigung in der Tiefe. Auch bei einem erfolgreichen Angriff sind nur wenige Daten betroffen.

– Die mit dem Zero Trust-Modell erhobenen Daten sind als Abbild der Nutzeraktivitäten auch für andere Zwecke verwendbar.

Das Zero Trust-Modell ist in den letzten Jahren zum Standard für die Sicherung von Netzwerken geworden. Statt einem gesicherten Rand des Netzwerks werden die wesentlichen Teile einzeln geschützt und dafür die notwendigen Nutzerdaten erhoben. Eine Beherrschung des Umgangs mit dem System ist also für jeden Systemadministrator zumindest von Vorteil, wenn nicht sogar unumgänglich.

Mehr zum Thema:
Was ist XML?

Fazit zum Zero Trust Modell

Das Zero Trust Modell ist eine – vielleicht lange überfällige – Veränderung der Sichtweise auf die Bedrohungslage für Unternehmen und ihre Daten. – Wenn Sie Fragen zum Thema Netzwerk-Sicherheit oder Schutz ihrer unternehmensweiten Netzwerke haben, so stehen ihnen die Berater der Biteno GmbH gerne für ein Gespräch zur Verfügung. Sprechen sie uns an – wir freuen uns darauf.

Letzte Artikel von Daniel Faust (Alle anzeigen)
0 Kommentare

Hinterlasse einen Kommentar

An der Diskussion beteiligen?
Hinterlasse uns deinen Kommentar!

Schreibe einen Kommentar