{"id":24785,"date":"2020-07-28T08:27:23","date_gmt":"2020-07-28T06:27:23","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=24785"},"modified":"2020-07-31T14:57:05","modified_gmt":"2020-07-31T12:57:05","slug":"zero-trust-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/zero-trust-security\/24785\/","title":{"rendered":"Vertraue niemals, verifiziere immer: Das Zero-Trust-Sicherheitsmodell"},"content":{"rendered":"<p>Das Zero-Trust-Modell hat in den letzten Jahren bei Organisationen und Unternehmen an Popularit\u00e4t gewonnen. Daten aus dem Jahr 2019 zufolge <a href=\"https:\/\/www.cybersecurity-insiders.com\/portfolio\/2019-zero-trust-adoption-report\/\" target=\"_blank\" rel=\"noopener nofollow\">hatten 78% der Informationssicherheitsteams dieses Modell umgesetzt oder zumindest einen solchen Schritt geplant<\/a>. In diesem Beitrag analysieren wir die Merkmale des Zero-Trust-Sicherheitskonzept, um zu verstehen, warum es so attraktiv f\u00fcr Unternehmen ist.<\/p>\n<h2><strong>Perimeter-Schutz ad\u00e9<\/strong><\/h2>\n<p>Der <em>Perimeter-Sicherheit <\/em>ist ein weit verbreiteter Begriff im Bereich der Unternehmensinfrastruktursicherheit. Es handelt sich dabei um die Anwendung gr\u00fcndlicher Sicherheitschecks f\u00fcr alle Zugriffsversuche, die von au\u00dferhalb der Unternehmensinfrastruktur auf Unternehmensressourcen unternommen werden. Im Wesentlichen stellt es eine Grenze zwischen dem Unternehmensnetzwerk und dem Rest der Welt dar. Innerhalb des Perimeters, d. h. innerhalb des Unternehmensnetzwerks, handelt es sich jedoch um eine vertrauensw\u00fcrdige Zone, in der Benutzer, Ger\u00e4te und Anwendungen eine gewisse Freiheit genie\u00dfen.<\/p>\n<p>Perimetersicherheit funktionierte, solange die vertrauensw\u00fcrdige Zone auf das lokale Zugangsnetz und die daran angeschlossenen station\u00e4ren Ger\u00e4te beschr\u00e4nkt war. Doch die Grenze des \u201ePerimeter\u201c-Konzept verschwamm, als die Zahl der von den Mitarbeitern genutzten mobilen Ger\u00e4te und Cloud-Dienste wuchs. Heutzutage befindet sich zumindest ein Teil der Unternehmensressourcen au\u00dferhalb des B\u00fcros oder sogar im Ausland. Der Versuch, sie selbst hinter den h\u00f6chsten Mauern zu verstecken, ist bestenfalls unpraktisch. Es ist viel einfacher geworden, in die vertrauensw\u00fcrdige Zone einzudringen und sich dort ungehindert zu bewegen.<\/p>\n<p>Bereits 2010 stellte der leitende Analyst von Forrester Research, John Kindervag, das Konzept des Null-Vertrauens als Alternative zur Perimetersicherheit vor. Er schlug vor, die Unterscheidung zwischen au\u00dfen und innen aufzugeben und sich stattdessen auf Ressourcen zu konzentrieren. Bei Zero-Trust fehlen im Wesentlichen Vertrauenszonen jeglicher Art. In diesem Modell werden Benutzer, Ger\u00e4te und Anwendungen jedes Mal \u00fcberpr\u00fcft, wenn sie Zugang zu einer Unternehmensressource beantragen.<\/p>\n<h2><strong>Zero-Trust in der Praxis<\/strong><\/h2>\n<p>Es gibt keinen einheitlichen Ansatz f\u00fcr den Einsatz eines auf Zero-Trust basierenden Sicherheitssystems. Trotzdem lassen sich einige Kernprinzipien identifizieren, die beim Aufbau eines solchen Systems helfen k\u00f6nnen.<\/p>\n<h3><strong>Schutzfl\u00e4che statt Angriffsfl\u00e4che<\/strong><\/h3>\n<p>Das Zero-Trust-Sicherheitskonzept beinhaltet typischerweise eine \u201eSchutzfl\u00e4che\u201c, die alles umfasst, was die Organisation vor unberechtigtem Zugriff sch\u00fctzen muss: vertrauliche Daten, Infrastrukturkomponenten und so weiter. Die \u201eSchutzfl\u00e4che\u201c ist wesentlich kleiner als die \u201e<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/attack-surface\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Angriffsfl\u00e4che<\/a>\u201e, die alle potenziell verwundbaren Infrastrukturanlagen, Prozesse und Akteure umfasst. Es ist daher einfacher und effizienter, die Schutzfl\u00e4che sichererer zu machen als die gesamte Angriffsfl\u00e4che.<\/p>\n<h3><strong>Mikrosegmentierung<\/strong><\/h3>\n<p>Im Gegensatz zum klassischen Ansatz, der einen Schutz des externen Perimeters vorsieht, unterteilt das Zero-Trust-Modell die Unternehmensinfrastruktur und andere Ressourcen in kleine Knotenpunkte, die aus nur einem Ger\u00e4t oder einer Anwendung bestehen k\u00f6nnen. Das Ergebnis sind viele mikroskopisch kleine Perimeter mit jeweils eigenen Sicherheitsrichtlinien und Zugriffsberechtigungen, die Flexibilit\u00e4t bei der Verwaltung des Zugriffs erm\u00f6glichen und Unternehmen in die Lage versetzen, die unkontrollierbare Ausbreitung einer Bedrohung innerhalb des Netzwerks zu blockieren.<\/p>\n<h3><strong>Prinzip der geringstm\u00f6glichen Privilegien<\/strong><\/h3>\n<p>Jeder Benutzer erh\u00e4lt nur die Privilegien, die zur Durchf\u00fchrung seiner eigenen Aufgaben erforderlich sind. Wenn also ein einzelnes Benutzerkonto gehackt wird, wird nur ein Teil der Infrastruktur kompromittiert.<\/p>\n<h3><strong>Authentisierung <\/strong><\/h3>\n<p>Die Zero-Trust-Doktrin besagt, dass man jeden Zugriffsversuch auf Unternehmensinformationen als potenzielle Bedrohung behandeln muss, bis das Gegenteil bewiesen wird. Bei jeder Sitzung muss also jeder Benutzer, jedes Ger\u00e4t und jede Anwendung das Authentifizierungsverfahren durchlaufen und beweisen, dass er das Recht hat, auf die vorliegenden Daten zuzugreifen.<\/p>\n<h3><strong> Absolute Kontrolle<\/strong><\/h3>\n<p>Damit eine Zero-Trust-Implementierung effektiv sein kann, muss das IT-Team in der Lage sein, jedes Arbeitsger\u00e4t und jede Anwendung zu kontrollieren. Wesentlich ist auch die Aufzeichnung und Analyse von Informationen \u00fcber jedes Ereignis auf Endger\u00e4ten und anderen Infrastrukturkomponenten.<\/p>\n<h2><strong>Die Vorteile von Zero-Trust<\/strong><\/h2>\n<p>Neben dem Wegfall der Notwendigkeit, den Perimeter sch\u00fctzen zu m\u00fcssen, der mit zunehmender Mobilit\u00e4t des Unternehmens immer durchl\u00e4ssiger wird, l\u00f6st Zero-Trust noch einige andere Probleme. Da jeder Prozessakteur st\u00e4ndig kontrolliert und wiederholt \u00fcberpr\u00fcft wird, k\u00f6nnen sich Unternehmen leichter an Ver\u00e4nderungen anpassen, z.B. durch die Aufhebung der Zugangsprivilegien von ehemaligen Mitarbeitern oder die Anpassung der Zugangsprivilegien der Mitarbeiter, deren Verantwortungsbereich sich ge\u00e4ndert hat.<\/p>\n<h2><strong>Herausvorderungen bei der Implementierung von Zero-Trust<\/strong><\/h2>\n<p>Der \u00dcbergang zu Zero-Trust kann sich f\u00fcr einige Organisationen und Unternehmen als langwierig und schwierig erweisen. Wenn Ihre Mitarbeiter sowohl B\u00fcroger\u00e4te als auch pers\u00f6nliche Ger\u00e4te auf der Arbeit benutzen, m\u00fcssen alle Ger\u00e4te inventarisiert werden; Unternehmensrichtlinien m\u00fcssen auf den f\u00fcr die Arbeit erforderlichen Ger\u00e4ten eingerichtet werden; und andere m\u00fcssen f\u00fcr den Zugriff auf Unternehmensressourcen gesperrt werden. Bei gro\u00dfen Unternehmen mit Niederlassungen in mehreren St\u00e4dten und L\u00e4ndern wird dieser Prozess einige Zeit in Anspruch nehmen.<\/p>\n<p>Nicht alle Systeme sind f\u00fcr einen Zero-Trust-\u00dcbergang gleich gut geeignet. Wenn Ihr Unternehmen beispielsweise eine komplexe Infrastruktur hat, kann diese veraltete Ger\u00e4te oder Software enthalten, die die aktuellen Sicherheitsstandards nicht gerecht werden k\u00f6nnen. Das Ersetzen dieser Systeme kostet Zeit und Geld.<\/p>\n<p>Ihre Mitarbeiter, einschlie\u00dflich der Mitglieder Ihres IT- und Infosec-Teams, sind m\u00f6glicherweise noch nicht bereit f\u00fcr die \u00c4nderung des Frameworks. Schlie\u00dflich sind sie diejenigen, die f\u00fcr die Zugangskontrolle und das Management Ihrer Infrastruktur verantwortlich sein werden.<\/p>\n<p>Das bedeutet, dass Unternehmen in vielen F\u00e4llen einen schrittweisen Zero-Trust-\u00dcbergangsplan ben\u00f6tigen. Beispielsweise ben\u00f6tigte Google sieben Jahre, um das <a href=\"https:\/\/www.beyondcorp.com\/blog\/beyondcorp-weekly-8\/\" target=\"_blank\" rel=\"noopener nofollow\">BeyondCorp-Framework<\/a> auf der Grundlage von Zero-Trust aufzubauen. Die Implementierungszeit kann f\u00fcr weniger verzweigte Unternehmen wesentlich k\u00fcrzer sein, aber Sie sollten nicht erwarten, den Prozess in ein paar Wochen oder gar Monate bew\u00e4ltigen zu k\u00f6nnen.<\/p>\n<h2><strong>Zero-Trust, die Sicherheit von Morgen<\/strong><\/h2>\n<p>Daher kann der \u00dcbergang von der traditionellen Perimetersicherheit zur Gew\u00e4hrleistung einer \u201eSchutzfl\u00e4che\u201c unter dem Zero-Trust-Framework, auch wenn man den Einsatz verf\u00fcgbarer Technologie voraussetzt, immer noch ein schwieriges oder langwieriges Projekt sein, sowohl in technischer Hinsicht als auch im Hinblick auf die sich zu \u00e4ndernde Denkweise der Mitarbeiter. Die Nutzung des Zero-Trust-Sicherheitsprinzip hilft Unternehmen jedoch, von geringeren Ausgaben f\u00fcr IT-Sicherheit sowie einer geringeren Anzahl von Zwischenf\u00e4llen und den damit verbundenen Sch\u00e4den zu profitieren.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Was ist Zero-Trust und wieso ist es so lukrativ f\u00fcr moderne Unternehmen?<\/p>\n","protected":false},"author":2509,"featured_media":24786,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[1146,3620,3619],"class_list":{"0":"post-24785","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-firmensicherheit","10":"tag-unternehmenssicherheit","11":"tag-zero-trust"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/zero-trust-security\/24785\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/zero-trust-security\/21613\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/zero-trust-security\/17077\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/zero-trust-security\/8442\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/zero-trust-security\/22885\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/zero-trust-security\/21072\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/zero-trust-security\/19747\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/zero-trust-security\/23550\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/zero-trust-security\/22371\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/zero-trust-security\/28780\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/zero-trust-security\/8619\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/zero-trust-security\/36423\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/zero-trust-security\/15339\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/zero-trust-security\/15805\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/zero-trust-security\/13715\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/zero-trust-security\/25716\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/zero-trust-security\/22636\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/zero-trust-security\/27898\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/zero-trust-security\/27734\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/firmensicherheit\/","name":"Firmensicherheit"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24785","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2509"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=24785"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24785\/revisions"}],"predecessor-version":[{"id":24789,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/24785\/revisions\/24789"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/24786"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=24785"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=24785"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=24785"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}