Zero Trust – Das Sicherheitsmodell einfach erklärt

Fachbeitrag

Die Antwort von Sicherheitsexperten auf die zunehmende Nutzung von cloudbasierten Diensten ist das Zero-Trust-Modell. Der Weggang von klassischen Strukturen erfordert neue Sicherheitsstrategien, die nicht nur herkömmliche Perimeter berücksichtigen. Was sind die Vor- und was die Nachteile?

Was seit jeher galt

Bei der klassischen Absicherung einer eigenen IT-Infrastruktur wird davon ausgegangen, dass alle Geräte, Dienste und Benutzer innerhalb des eigenen Netzwerks vertrauenswürdig sind. Das basiert auf dem Gedanken, dass ein Unternehmen selbst die Geräte anschafft, das Netzwerk aufbaut und die Mitarbeiter einstellt. Warum sich selbst grundlegend misstrauen, freier Datenfluss im eigenen Netzwerk ist erwünscht. Zugriffe von außen hingegen gelten als potenziell gefährlich und müssen genau kontrolliert werden. Das hat allerdings zum Nachteil, dass sich unberechtigt eingedrungene Personen relativ schnell im Netzwerk ausbreiten können. Auch kann man ein Problem mit Innentäter bekommen.

Grundsatz von Zero Trust

Der Gegenentwurf bricht mit diesem Sich-selbst-vertrauen. Jedem und allem wird misstraut, alle Dienste, Personen und Geräte werden gleichbehandelt. Der Name sagt es: Zero Trust. Eine Bevorzugung bestimmter Einheiten gibt es nicht mehr. Das hat zum Vorteil, dass die beiden zuvor beschriebenen Szenarien nicht mehr so einfach möglich sind: Der Innentäter wird schneller gestoppt, der unberechtigt Eingedrungene kann sich nicht mehr so einfach bewegen. Das Ziel des Zero-Trust-Modells ist, die internen wie externen Gefahren zu minimieren. Aber nicht, dass hier ein Missverständnis aufkommt: auch Zero Trust kann nur funktionieren, wenn es Teil eines IT-Sicherheits-Gesamtkonzepts ist.

Warum wird Zero Trust notwendig?

Kurz gesagt: geänderte Arbeitswelten. Die klassische IT mit eigenen Servern an eigenen Standorten wird mehr und mehr abgelöst oder wenigstens durch Hybridlösungen erweitert. SaaS-Lösungen, externe Dienstleister, Smartphones, BYOD-Geräte etc., sie alle benötigen Zugriff auf bestimmte Ressourcen des eigenen Netzwerks. Damit reißen sie zwangsweise Löcher in die altbekannte Abwehr. Aber es gibt noch einen weiteren Aspekt. Der klassische Arbeitsplatz vor Ort ist auch dem Wandel der Zeit unterworfen und schon lange nicht mehr stetig. Zeitgleiche Zugriffe auf die Systemressourcen erfolgen mitunter von über die Welt verstreuten Standorten. Um solche Informationen wie Geolokationen in Sicherheit zu verwandeln und nicht in versehentliche Zugriffsverweigerung, braucht es ein ausgereiftes System.

Komplexe Umsetzung

Das Konzept selbst klingt erst einmal vernünftig und einleuchtend. Warum also nicht gleich umsetzen? Tja, wenn das nur so einfach wäre… Jeden und alles kontrollieren erinnert unweigerlich an eine Werbung aus vergangenen Zeiten. Glücklicherweise ist der Fall hier aber anders gelagert. Tatsächlich ist das Herzstück des Zero-Trust-Modells, niemandem innerhalb des eigenen Netzwerks zu vertrauen. Geräte, Dienst und Personen müssen sich gegenüber der anderen Stelle stetig authentifizieren. Das geschieht aber nicht nervenaufreibend wie in der Werbung, sondern innerhalb von Millisekunden anhand zuvor definierter Parameter. Zudem wird der Datenverkehr innerhalb des Netzwerks verschlüsselt. Vor einer Umsetzung müssen alle Geräte etc. klassifiziert werden, um die minimalen Zugriffsrechte zu gewährleisten.

Analyse soweit das Auge reicht

Alle Zugriffe und Zugriffsversuche werden protokolliert und im Nachgang analysiert, um das System sicherer zu gestalten. D.h., dass Netzwerke in der Regel segmentiert werden müssen, um an den Schaltstellen die Kontrollen einzuziehen. Da es allerdings bisher keine Standards für eine Architektur gibt, hat das NIST (US National Institute of Standards and Technology) einen Entwurf veröffentlicht. In diesem legt es 7 Grundsätze fest:

  1. Alle Datenquellen und Rechendienste werden als Ressourcen betrachtet.
  2. Die gesamte Kommunikation wird unabhängig vom Netzwerkstandort gesichert.
  3. Der Zugriff auf einzelne Unternehmensressourcen wird nur pro Sitzung gewährt.
  4. Der Zugang zu Ressourcen wird durch dynamische Richtlinien bestimmt – auch unter einer Einbeziehung der Bewertung des Benutzers, der Anwendung bzw. des Dienstes und der angeforderten Ressource – und kann weitere Verhaltensattribute und Umstände umfassen.
  5. Das Unternehmen überwacht und misst die Integrität und die Sicherheitslage aller eigenen und damit verbundenen Vermögenswerte.
  6. Authentifizierungen und Autorisierungen sind dynamisch und stets durchzusetzen, bevor ein Zugriff auf Ressourcen gestattet wird.
  7. Das Unternehmen sammelt so viele Informationen wie möglich über den aktuellen Zustand der Systeme, der Netzwerkinfrastruktur und der Kommunikation und nutzt sie zur Verbesserung seiner Sicherheitslage.

Wurden diese Grundsätze verinnerlicht, kann die Arbeit beginnen. Richtlinien erstellen, Bedingungen formulieren, Nutzer und Geräte klassifizieren, Algorithmen trainieren. Die Liste ist sehr lang.

Wie lohnenswert ist Zero Trust?

Durch die Brille eines IT-Sicherheitsbeauftragten ist das Zero-Trust-Modell eine großartige Sache. Allerdings ist die Umsetzung alles andere als trivial. Neben fachlicher Kenntnis braucht es viel Zeit, Geld und einen langen Atem. Aber das Ergebnis lohnt sich. Sicherlich hätte so mancher bekanntgewordene Datenschutzvorfall verhindert werden können, hätte das Unternehmen rechtzeitig auf Zero Trust gesetzt. Den entstandenen Schaden und die gezahlten Bußgelder hätte man vielfach wieder in der Tasche gehabt. Insofern bleibt es am Ende, wie so meist, eine unternehmerische Entscheidung, zu der ITler allerdings eine klare Meinung haben.

intersoft consulting services AG

Als Experten für Datenschutz, IT-Sicherheit und IT-Forensik beraten wir deutschlandweit Unternehmen. Informieren Sie sich hier über unser Leistungsspektrum:

IT-Sicherheit Beratung

Hinterlassen Sie einen Kommentar

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.