Zum Hauptinhalt springen

Der digitale Wandel erfasst immer mehr Unternehmen weltweit, was zur Folge hat, dass mehr Daten als je zuvor elektronisch gespeichert und abgerufen werden. Vor diesem Hintergrund erweist sich Zero Trust als geeignete Architektur für die zahlreichen Herausforderungen der Cloud- bzw. Hybrid-Umgebungen und Remote-Arbeit. In diesem Beitrag erfahren Sie, wie Unternehmen mithilfe des Zero Trust-Sicherheitsmodells Schwachstellen reduzieren, Bedrohungen abwehren und die Datennutzung sowie den Zugriff auf Daten durch die Mitarbeiter steuern können.

Was ist Zero Trust?

Beim Zero Trust-Prinzip (was so viel heißt wie „Null Vertrauen“) wird davon ausgegangen, dass jeder Nutzer zu Beginn einer Interaktion zunächst einmal nicht vertrauenswürdig ist. Das bedeutet, dass die Berechtigung eines Nutzers vom System automatisch überprüft wird, bevor er Zugang zu einem Programm, einer Datenbank oder einer Unternehmensressource erhält. Diese Überprüfung erfolgt aber nicht nur punktuell, sondern kontinuierlich bei jedem Nutzer.

Da immer mehr Unternehmen und Behörden in Cloud- und hybriden Umgebungen arbeiten, erfreuen sich Zero Trust-Architekturen immer größerer Nachfrage. Denn gerade in diesen Umgebungen ist für Unternehmen nur schwer nachvollziehbar, wer und was vertrauenswürdig ist und auf Netzwerke und Programme zugreifen darf. Eine Architektur oder Strategie, die grundsätzlich nicht von der Vertrauenswürdigkeit eines Nutzers ausgeht, ist daher für viele das Mittel der Wahl.

Besonderes Augenmerk gilt aber auch dem ungestörten Arbeitsablauf und der Anwenderfreundlichkeit. Im Sinne der allgemeinen Performance müssen alle diese Überprüfungen schnell im Hintergrund erfolgen, damit die Unterbrechung für den Benutzer kaum merklich ist und trotzdem die Sicherheit des Unternehmens erhöht wird.

Anstelle des Begriffs Zero Trust-Sicherheitsmodells findet man gelegentlich auch die Bezeichnungen Zero Trust-Architektur, Zero Trust-Netzarchitektur, Zero Trust-Netzzugang oder „Perimeterlose Sicherheit“.

Wie funktioniert Zero Trust?

Das Zero Trust-Sicherheitsmodell basiert auf einer Reihe von Schlüsselprinzipien, nach denen Benutzer und ihre Absichten als zuverlässig identifiziert werden. Zu den Zero Trust-Prinzipien gehören:

Der Feind ist überall

Entsprechend der Annahme, dass es Hacker sowohl innerhalb als auch außerhalb des Netzwerks gibt, ist grundsätzlich erst einmal kein Rechner oder Benutzer vertrauenswürdig.

Endpoints sind nicht vertrauenswürdig

Wenn ein Gerät über angemessene Sicherheitskontrollen verfügt, werden diese vom Endpoint-Management validiert. Endpoint-Sicherheit sollte sich auf jede Person erstrecken, die eine Authentifizierung anfragt, damit nur zugelassene Geräte verwendet werden und alle privaten Schlüssel ordnungsgemäß gesichert sind.

Benutzer mit möglichst wenig Rechten ausstatten

Indem Nutzer gerade so viel Zugriff erhalten, wie sie benötigen, kommt eine geringere Zahl von ihnen mit sensiblen Bereichen des Netzwerks in Berührung. Dieser Ansatz stellt einen Paradigmenwechsel weg von dem Prinzip „Allen Internen vertrauen“ oder "Vertrauen, aber überprüfen“ dar.

Sicherheit durch Mikrosegmentierung

Bei der Mikrosegmentierung werden Zugänge je nach Datenklassifizierung innerhalb des Netzwerks in kleinere, abgetrennte Bereiche mit eigenem Zugriff unterteilt. Damit wird sichergestellt, dass ohne entsprechende Authentifizierung niemand in andere Zonen des Netzwerks vorstoßen kann.

Kleinere Angriffsfläche dank Zugriffskontrolle

Durch strenge Kontrollen des Nutzer- und Gerätezugangs können Unternehmen die Angriffsfläche ihrer Netzwerke verringern. Dabei ist es wichtig zu überwachen, wie Geräte auf das Netzwerk zugreifen, um sicherzustellen, dass jedes Gerät auch tatsächlich autorisiert ist. Die Zugangskontrolle sollte die wichtigsten Systeme schützen, indem die jeweils geringsten Rechte gewährt werden, die zur Erfüllung einer Aufgabe erforderlich sind.

Niemals ohne Mehrfaktor-Authentifizierung oder MFA

Nutzer werden durch starke Authentifizierungsmaßnahmen validiert, bevor der Zugang gewährt wird. Die Zwei-Faktor-Authentifizierung (2FA) gilt als schwächer als MFA und kann Zero Trust zuwiderlaufen, wenn sie Benutzer fälschlicherweise authentifiziert.

Drei Schlüsselelemente einer starken Authentifizierung

Erstens sollte sie sich nicht ausschließlich auf gemeinsame Geheimnisse oder symmetrische Schlüssel wie Codes, Passwörter und Wiederherstellungsfragen stützen. Zweitens sollte sie das Phishing von Zugangsdaten und falsche Identitäten mithilfe von Hardware abwehren können. Und drittens sollte sie skalierbar und einfach in der Handhabung sein. Nicht alles, was als Mehrfaktor-Authentifizierung bezeichnet wird, erfüllt unbedingt diese drei Kriterien.

Wie wird Zero Trust umgesetzt?

Eine Zero Trust-Architektur hilft Unternehmen, auch dann noch sicher und effektiv zu arbeiten, wenn Nutzer und Daten über verschiedene Standorte und Umgebungen verteilt sind. Es gibt jedoch keine Einheitslösung für dieses Prinzip, so dass die meisten Unternehmen bei der Einführung in drei Stufen vorgehen.

1. Ermittlung der aktuellen Struktur

Der erste Schritt zur Umsetzung eines Zero Trust-Sicherheitsmodells besteht darin, dass sich das Unternehmen einen Überblick über alle seine Komponenten und deren Verbindungen verschafft und visuell darstellt. Dazu ist eine umfassende Evaluierung der Unternehmensressourcen erforderlich, wie auf diese zugegriffen wird und welche Risiken bestehen. So kann es beispielsweise sein, dass die Finanzabteilung auf eine Datenbank mit privaten Kundendaten zugreifen muss, so dass eine Schwachstelle in dieser Verbindung inhärente Risiken birgt.

Dieser Prozess der Visualisierung und Evaluierung sollte keine einmalige Angelegenheit sind, sondern kontinuierlich fortgeführt werden, da sich Ressourcen und die Notwendigkeit des Zugriffs auf diese Ressourcen mit zunehmendem Unternehmenswachstum ständig weiterentwickeln. Gleichzeitig unterliegen die Bedeutung und das Risiko im Zusammenhang mit diesen Komponenten der ständigen Veränderung. Daher sollten Unternehmen, die ein Zero Trust-Netzwerk verwirklichen wollen, mit dem beginnen, was ihrer Meinung nach zum Zeitpunkt der Einführung am wichtigsten und am anfälligsten ist.

2. Minderung von Risiken und Problemen

Nachdem in der vorangegangenen Phase potentielle Schwachstellen sowie alle denkbaren Bedrohungen und die Wege, die ein Angreifer nehmen könnte, ermittelt wurden, werden die Problembereiche in dieser Phase der Risikominderung nach ihrer Priorität abgearbeitet.

Dazu richtet das Unternehmen Prozesse und Systeme ein, mit denen sich neue Schwachstellen und Bedrohungen automatisch erkennen lassen. Außerdem sollte es Tools geben, die Bedrohungen automatisch stoppen oder, wenn es dafür schon zu spät ist, die Auswirkungen der möglichen Folgen weitestgehend abschwächen (z. B. durch Begrenzen der Daten, die gehackt werden können).

3. Ablaufoptimierung

In der dritten Phase der Implementierung geht es darum, die neuen Abläufe und Protokolle auf alle Bereiche der IT auszuweiten. Wie schnell eine Zero Trust-Architektur umgesetzt werden kann, hängt in erster Linie von der Komplexität des Unternehmens und den für die Implementierung zur Verfügung gestellten Ressourcen ab.

Gerade bei der Ausweitung der Architektur auf weitere Bereiche der Unternehmensinfrastruktur kommt es aber entscheidend darauf an, die Effizienz und Benutzerfreundlichkeit nicht aus den Augen zu verlieren. Wird bei der Einführung einer Sicherheitsarchitektur wie Zero Trust das Benutzererlebnis nicht ausreichend berücksichtigt, führt das unweigerlich zu geringer Akzeptanz und damit auch zu verminderter Produktivität.

Vorteile von Zero Trust

Eine Zero Trust-Architektur steigert die Sicherheit für Unternehmen in der Phase des digitalen Wandels und macht sie zukunftsfest für den dauerhaften Umstieg in die Cloud. Damit ist Zero Trust vor allem für SaaS-Unternehmen (Software-as-a-Service) und für expandierende Organisationen aller Branchen interessant. Die meisten Vorteile ergeben sich für Unternehmen, deren Mitarbeiter viel außerhalb des Büros tätig sind oder die eine Multi-Cloud-Umgebung unterhalten. Hier die wesentliche Vorteile:

Effektive Zugriffskontrolle

Durch eine Kombination aus Endpoint Security, Identitätsüberprüfung, dem Prinzip von möglichst wenigen Berechtigungen, Mikrosegmentierung und anderen präventiven Maßnahmen schreckt Zero Trust Angreifer ab und beschränkt den Zugriff auf Programme, Daten und Netzwerke. All das macht Zero Trust zu einem der effektivsten Verfahren der unternehmerischen Zugriffssteuerung.

Strategie der Grenzenlosigkeit

Mit der Zunahme der weltweiten Fernarbeit nimmt auch die Anzahl der Endpoints innerhalb eines Netzwerks zu, wozu noch Cloud-basierte Server und Programme hinzukommen. Die Überwachung und Aufrechterhaltung eines sicheren Perimeters wird damit immer mehr zur Herausforderung. Ein Zero Trust-Ansatz begegnet dieser Herausforderung, indem er eine beliebige Anzahl von Geräten und Nutzern bei gleichbleibender robuster Sicherheit ermöglicht.

Umfassender Überblick

Ein Cloud-basiertes Zero Trust-Modell bietet mehr Einblick in den Netzwerkverkehr, während die Anbieter die Infrastruktur überwachen, verwalten, Fehler beheben, patchen und aktualisieren. Dabei sollte das gewählte Modell immer auch Einblick in die aktive Einhaltung der Endpoint-Sicherheitsvorschriften und die autorisierten Personen gewähren.

Geringeres Risiko

Ein Zero Trust-Modell reduziert die Angriffsfläche eines Unternehmens, indem es den Nutzerzugang einschränkt und das Netzwerk in abgeschlossene Segmente unterteilt. Damit verkürzt es die Zeit bis zur Erkennung von Sicherheitsverletzungen, was Unternehmen hilft, den Schaden und den Datenverlust zu minimieren.

Effizienteres Benutzererlebnis

Zero Trust kann das Benutzererlebnis verbessern, da dank Zugriffsrichtlinien und Risikobewertung die Notwendigkeit zur mehrfachen Authentifizierung im Laufe eines Tages entfällt. Mechanismen wie das einmalige Anmelden (SSO) und starke MFA sorgen dafür, dass sich niemand mehr komplexe Passwörter merken muss.

Einhaltung gesetzlicher Vorschriften

Eine Zero Trust-Architektur hilft bei der Einhaltung verschiedener interner und externer Vorschriften. Indem jeder Nutzer, jede Ressource und jede Workload abgeschirmt wird, vereinfacht Zero Trust den Audit-Prozess und erleichtert die Compliance mit PCI DSS, NIST 800-207 und anderen Standards erheblich.

Anwendungsfälle von Zero Trust

Im aktuellen Umfeld kann jedes Unternehmen von einem Zero-Trust-Sicherheitsmodell profitieren. Von besonderem Interesse ist es aber für Unternehmen, deren Infrastruktur folgende Merkmale aufweist:

  • Mitarbeiter arbeiten ganz oder teilweise in Fernarbeit
  • Veraltete Systeme
  • Keine Geräteverwaltung
  • SaaS-Apps

Folgende Bedrohungen sollten mit Zero Trust abgewehrt werden:

  • Bedrohungen von innen
  • Angriffe auf die Lieferkette
  • Ransomware

Zero Trust ist für Unternehmen interessant, die mit folgenden Problemen konfrontiert sind:

  • Branchenspezifische oder andere gesetzliche Vorschriften
  • Sorge um den Versicherungsschutz
  • Wahrung des Benutzererlebnisses, insbesondere in Bezug auf MFA
  • Problem des weltweiten Fachkräftemangels, es lassen sich nicht genügend Cybersicherheitsexperten finden und im Unternehmen halten

Je nach Branche, geografischem Schwerpunkt, digitalem Reifegrad und aktueller Sicherheitsstrategie ist jedes Unternehmen mit ganz eigenen Problemen konfrontiert. In der Regel lässt sich Zero Trust jedoch an die spezifischen Gegebenheiten eines Unternehmens anpassen.

Zero Trust und Cyberresilienz

Der Trend zu hybriden Arbeitsformen sowie die Zunahme von Umfang und Komplexität der Cyberbedrohungen macht Cyberresilienz zu einem zentralen Thema für jedes Unternehmen. Im Sinne der Cyberresilienz steht nicht mehr im Mittelpunkt, Cyberangriffe zu verhindern, sondern man akzeptiert gewissermaßen, dass sie in der heutigen Welt unvermeidbar sind. Gleichzeitig müssen Unternehmen so gut wie möglich vorbereitet sein, um schnell und effektiv reagieren und sich ebenso zügig von einem Angriff wieder erholen zu können. Zero Trust kommt bei der Erhöhung der Cyberresilienz eine Schlüsselrolle zu.

Eine der Hürden bei der Umsetzung von Zero Trust ist die Vielzahl an isoliert agierenden, auf Daten fokussierten Tools, mit denen viele Unternehmen zu kämpfen haben. Der hybride Arbeitsplatz hat dazu geführt, dass Sicherheitsteams neue Endpoint-Lösungen implementieren mussten, die auf dem bestehenden Arsenal von Datenschutz-Tools aufsetzen. Diese Vielzahl an Tools – die mit jeweils eigenen Regeln und Analysen an der Schnittstelle zwischen sensiblen Daten einerseits sowie Benutzern, Anwendungen und Geräten andererseits aktiv werden – kann für Zero Trust zum Problem werden. Denn sie verhindern Transparenz, führen zu einer Unterbrechung des Datenflusses und zu Fehlkonfigurationen von Richtlinien.

Eine Lösung für dieses Problem sind Datensicherheitsplattformen (DSP). Mit ihrer zentralen Richtlinien-Engine, die alle datenzentrierten Prozesse abdeckt, bietet eine Plattform bessere Kontrolle. Durch die Integration von Prozessen und die Gewährleistung von Kontinuität lassen sich Silos beseitigen, die Datentransparenz verbessern und das Tracking vereinheitlichen. Das wiederum ebnet den Weg zu mehr Automation, vereinfachten Abläufen und mehr Transparenz für die Nutzer.

Eine gute Datensicherheitsplattform führt die Erkennung, Klassifizierung und Kontrolle von Daten an einem zentralen Punkt zusammen und hilft so, Datenverluste und -verschleierung zu minimieren. Mit ihr lässt sich eine Infrastruktur verwirklichen, die eine durchgängige Implementierung von Zero Trust an jedem hybriden Arbeitsplatz des Unternehmens möglich macht.

Häufig gestellte Fragen zur Zero Trust-Architektur

Hier ein paar der am häufigsten gestellten Fragen im Zusammenhang mit Zero Trust:

Nach welchen Grundprinzipien funktioniert Zero Trust?

Das Grundprinzip von Zero Trust lautet: „Nie vertrauen, immer überprüfen“. Zero Trust-Architekturen setzt Zugriffsrichtlinien durch, die auf dem Kontext basieren, z. B. auf der Funktion und dem Standort des Nutzers, dem verwendeten Gerät und den angeforderten Daten, um unbefugten Zugriff zu unterbinden. Zero Trust wurde entwickelt, um moderne Umgebungen zu schützen und den digitalen Wandel zu fördern. Es setzt dabei auf sichere Authentifizierungsmethoden, die Segmentierung von Netzwerken sowie die Vergabe von möglichst wenig Berechtigungen, um eine horizontale Infiltrierung zu verhindern.

Welche wesentlichen Vorteile bietet Zero Trust?

Der größte Vorteil des Zero-Trust-Modells besteht in der Minderung der Risiken für Unternehmen. Denn mit diesem Modell bleibt der Zugang zu Programmen und Daten so lange verschlossen, bis sich der Nutzer authentifiziert und nachgewiesen hat, dass er berechtigt ist, mit ihnen zu interagieren. Für das Unternehmen bedeutet das im Umkehrschluss, dass es den Zugriff besser kontrollieren und zum Beispiel grundlegend überdenken kann, wer welche Berechtigungen erhält und wie lange der Zugang gültig ist. Auf jeden Fall überwiegen die Vorteile von Zero Trust die anfänglichen Herausforderungen, die mit seiner Umsetzung verbunden sind.

Wie wendet man Zero Trust an?

Beim Aufbau einer Zero Trust-Architektur konzentrieren sich die Sicherheitsteams in der Regel auf zwei Fragestellungen. Sie lauten: Was soll geschützt werden und vor wem? Anhand dieser Fragen legen Sicherheitsteams ihre Zero Trust-Architektur aus. Viele Unternehmen entscheiden sich für eine stufenweise Implementierung von Zero Trust und beginnen entweder mit den besonders kritischen Assets oder testen, welche Assets weniger kritisch sind, bevor sie Zero Trust aus das gesamte Netzwerk anwenden.

Produktempfehlungen

Weitere Artikel

Was ist Zero Trust-Sicherheit? Wesentliche Vorteile und Funktionsweise

Das Zero Trust-Prinzip schützt vor Cyberbedrohungen, indem grundsätzlich erst einmal nichts und niemandem vertraut und Zugriff nur insoweit eingeräumt wird, wie er für die Ausführung von Aufgaben erforderlich ist. Lesen Sie mehr dazu.
Kaspersky Logo