Leitfaden: Was ist zeitgemäße Zero-Trust-Sicherheit?

Illustration Absmeier foto freepik ki

In einer Zeit, in der Cyberbedrohungen und Unternehmensnetzwerke sich ständig weiterentwickeln, ist Zero Trust ein wichtiger Baustein der Sicherheit – und kein Modewort. Trotz des zunehmenden Fokus auf Zero-Trust-Sicherheit haben 90 Prozent der Unternehmen noch keine fortgeschrittene Cyber-Resilienz erreicht, da sie Schwierigkeiten haben, Zero-Trust-Strategien umzusetzen. Kay Ernst von Zero Networks erläutert in der Folge die Bedeutung von Zero Trust und deren praxistaugliche Umsetzung.

 

Was ist Zero-Trust-Sicherheit?

Zero-Trust-Sicherheit ist eine Cybersicherheitsstrategie, die Datenverkehr standardmäßig misstraut, selbst wenn er sich bereits innerhalb des Netzwerks befindet. Zero Trust stellt traditionelle Ansätze zur Netzwerksicherheit auf den Kopf, indem es implizites Vertrauen beseitigt und eine kontinuierliche Überprüfung erfordert. Anstatt davon auszugehen, dass interner Datenverkehr vertrauenswürdig ist, geht Zero Trust von einer Sicherheitsverletzung aus.

Im Kern bedeutet Zero Trust:

  • Kein implizites Vertrauen.
    Einem Benutzer, Gerät oder einer Anwendung innerhalb des Netzwerks sollte kein automatischer Zugriff gewährt werden.
  • Standardmäßig geringste Berechtigungen.
    Jede Identität und jedes Asset erhalten nur den Zugriff, den es benötigt – nicht mehr.
  • Kontinuierliche Überprüfung.
    Authentifizierungs- und Zugriffskontrollen finden kontinuierlich statt, nicht nur am Perimeter.
  • Eindämmung > Erkennung.
    Das Ziel besteht nicht nur darin, einen Angriff zu erkennen, sondern sicherzustellen, dass Angreifer standardmäßig gestrandet sind.

 

Zero-Trust-Sicherheit vs. Zero-Trust-Architektur

Zero-Trust-Sicherheit bezieht sich auf eine übergreifende Cybersicherheitsphilosophie; Zero-Trust-Architektur (ZTA) bezieht sich darauf, wie diese Philosophie in der Infrastruktur, den Arbeitsabläufen, Kontrollen und Richtlinien eines Unternehmens umgesetzt wird.

Die NIST 800-207 Sonderveröffentlichung zur Zero-Trust-Architektur erklärt den Unterschied wie folgt:

»Zero Trust (ZT) bietet eine Sammlung von Konzepten und Ideen, die darauf abzielen, Unsicherheiten bei der Durchsetzung genauer, auf das Mindestmaß beschränkter Zugriffsentscheidungen pro Anfrage in Informationssystemen und -diensten angesichts eines als kompromittiert angesehenen Netzwerks zu minimieren. Zero-Trust-Architektur (ZTA) ist der Cybersicherheitsplan eines Unternehmens, der Zero-Trust-Konzepte nutzt und Komponentenbeziehungen, Workflow-Planung und Zugriffsrichtlinien umfasst. Ein Zero-Trust-Unternehmen ist daher die Netzwerkinfrastruktur (physisch und virtuell) und die Betriebsrichtlinien, die für ein Unternehmen als Ergebnis eines Zero-Trust-Architekturplans eingerichtet wurden.«

 

Grundprinzipien von Zero Trust

Es gibt zwar nicht nur einen einzigen Weg, Zero Trust richtig umzusetzen, aber das Modell basiert auf fünf Grundprinzipien:

  1. Explizite Überprüfung:
    Gehen Sie von nichts aus. Jeder Benutzer, jedes Gerät und jede Verbindung sollten authentifiziert und autorisiert werden, bevor Zugriff gewährt wird.
  2. Mindestprivilegien durchsetzen:
    Beschränken Sie den Zugriff auf das Notwendige und nur so lange, wie es notwendig ist. Dies gilt für alles, von Benutzern und Dienstkonten bis hin zu Systemen und Anwendungen.
  3. Von einer Sicherheitsverletzung ausgehen:
    Gestalten Sie Ihre Umgebung unter der Annahme, dass eine Kompromittierung unvermeidlich ist.
  4. MFA einsetzen:
    Verstärken Sie die Zugriffskontrollen mit MFA, um sicherzustellen, dass jede Verbindung überprüft wird, bevor auf sensible Systeme und Daten zugegriffen wird.
  5. Kontinuierliche Überwachung:
    Vertrauen ist keine einmalige Entscheidung. Sie benötigen in Echtzeit Einblick in die Vorgänge in Ihrem Netzwerk.

 

Um Zero-Trust-Sicherheit zu erreichen, müssen zwei Schlüsselelemente kombiniert werden: Zero Trust Network Access (ZTNA), das Zero Trust von außen bereitstellt, und Mikrosegmentierung, die Zero Trust von innen erreicht – beispielsweise zwischen Rechnern innerhalb Ihres Netzwerks.

 

Entwicklung der Zero-Trust-Sicherheit: Geschichte und Trends

Zero-Trust-Sicherheit ist nichts Neues. Laut Dr. Chase Cunningham, auch bekannt als Dr. Zero Trust, wird dieses Konzept bereits seit mehr als einem Jahrhundert diskutiert: »Wir sprechen seit über 100 Jahren über ZT als Konzept. Wenn man speziell an Cybersicherheit denkt, würde ich sagen, dass wir wahrscheinlich seit etwa 15 Jahren darüber sprechen. Es hat also nur etwa ein Jahrhundert und 15 Jahre gedauert, um aufzuholen und dorthin zu gelangen, wo wir jetzt sind – was, hey, ich meine, Fortschritt ist Fortschritt.«

Speziell im Bereich der Cybersicherheit wurde der Begriff Zero Trust 2010 von John Kindervag, einem ehemaligen Analysten bei Forrester Research, geprägt. Die Idee hinter diesem Modell ist einfach, aber wirkungsvoll: Traue niemandem und nichts, überprüfe immer alles. Dies war eine Abkehr von den traditionellen perimeterbasierten Sicherheitsmodellen, bei denen man, sobald man sich innerhalb des Netzwerks befand, als vertrauenswürdig galt.

 

Zero-Trust-Trends als Wachstumsmotor

Im Laufe der Zeit, als sich die Technologie weiterentwickelte und die Bedrohungen immer raffinierter wurden, entwickelte sich auch das Zero-Trust-Modell weiter. Die heutige Interpretation geht über reine Netzwerke hinaus und umfasst Daten, Personen, Geräte und Workloads für einen umfassenden Schutz vor Cyberbedrohungen. Zu den wichtigsten Treibern und Wendepunkten für die Entwicklung von Zero Trust gehören:

  • 2014 startete Google eine Initiative namens BeyondCorp, die sich von VPNs weg und hin zu ZTNA bewegte und den Zugriff auf der Grundlage der Benutzeridentität und des Gerätestatus gewährte.
  • In den letzten Jahren ist das Interesse an Zero Trust aufgrund der zunehmenden Verbreitung von Cloud-Lösungen und Remote-Arbeit gestiegen, wodurch traditionelle Perimeter überflüssig geworden sind.
  • Anbieter von Cybersicherheitslösungen haben begonnen, Lösungen anzubieten, die auf Zero-Trust-Prinzipien basieren und Funktionen wie Mikrosegmentierung und Zugriff mit geringsten Rechten bieten, die für die Reife von Zero Trust von zentraler Bedeutung sind.

 

Heute betrachten 90 Prozent der Cybersicherheitsexperten Zero Trust als entscheidend für die Verbesserung der Cybersicherheit. Diese weit verbreitete Betonung von Zero Trust markiert eine wichtige Veränderung in der vorherrschenden Meinung zum Thema Cybersicherheit. Dr. Chase Cunningham sagt es sei ermutigend zu sehen, dass so viele Sicherheitsverantwortliche Zero Trust begrüßen: »Wenn wir dies mit der Situation vor fünf Jahren vergleichen, wäre es so ziemlich das Gegenteil.«

Die Entwicklung von Zero Trust unterstreicht die weit verbreitete Erkenntnis, dass Perimeter-Abwehrmaßnahmen nicht mehr ausreichen. Stattdessen müssen Unternehmen einen ganzheitlicheren Ansatz verfolgen, der alle Aspekte ihrer Umgebung umfasst. In einer Zeit, die von Initiativen zur digitalen Transformation wie IoT, KI und ML geprägt ist, werden robuste Cybersicherheitsmaßnahmen wie Zero Trust von entscheidender Bedeutung sein.

 

Warum Zero Trust für die Stärkung der Cyberabwehr entscheidend ist (und wie es in der Praxis funktioniert)

Sicherheitsverletzungen sind häufiger und kostspieliger denn je, mit über 600 Millionen Cyberangriffen pro Tag und durchschnittlichen Kosten für eine Datenverletzung von insgesamt 4,88 Millionen US-Dollar. Die Angreifer von heute benötigen keine ausgeklügelten Exploits, sondern nur einen Einstiegspunkt. Sobald sie drin sind, bewegen sie sich lateral – sie springen von Maschine zu Maschine, erweitern ihre Berechtigungen und suchen nach hochwertigen Zielen.

In dieser modernen Bedrohungslandschaft ist Zero Trust entscheidend, um seitliche Bewegungen zu verhindern und die Angriffsfläche zu minimieren. In der Praxis stellt Zero Trust sicher, dass alle Netzwerkverbindungen geschlossen sind, bis sie geöffnet werden müssen. Benutzer müssen eine MFA durchlaufen, bevor sie Zugriff auf interne Anwendungen oder Server erhalten. Zu jedem Zeitpunkt sind nur sehr wenige Verbindungen geöffnet, wodurch die Angriffsfläche praktisch eliminiert wird.

Mit anderen Worten: Zero Trust ist wie ein Detektiv, der kontinuierlich jeden Benutzer und jedes Gerät untersucht, das versucht, auf das Netzwerk zuzugreifen. Es überprüft die Identität, den Zustand und die Position jedes Benutzers oder Geräts, um böswillige Aktivitäten zu erkennen. Dieser Ansatz schafft kleine Festungen um jede Ressource herum, was es Angreifern unglaublich schwermacht, sich unbemerkt seitlich zu bewegen, und gleichzeitig den Verteidigern hilft, sich von reaktiven Sicherheitsmaßnahmen zu lösen.

Kay Ernst, Zero Networks

 

1107 Artikel zu „Zero Trust“

Was ist Cybersicherheit: Zero Trust und Mikrosegmentierung

Cyberresilienz, Data Security, Data Protection … die Liste ließe sich beliebig fortsetzen. Vor allem für Entscheider, die sich nicht täglich mit der Thematik befassen, ist mittlerweile kaum verständlich, worum es im Kern geht.   Zero Networks, Experte für Mikrosegmentierung und Zero Trust, erläutert daher im folgenden Beitrag die Grundlagen klassischer Cybersicherheit.   Cybersicherheit Cybersicherheit ist…

Der einfache Weg zu Zero Trust: Mit Controlware zur zeitgemäßen Security-Architektur

Im Zuge der Digitalisierung setzen sich zunehmend offene Netzwerkstrukturen durch, die ein hohes Maß an Flexibilität bieten, sich aber nicht mit traditionellen Security-Lösungen schützen lassen. Der Zero-Trust-Ansatz ersetzt das alte »Burggraben«-Modell – und bietet einen deutlich robusteren Schutz vor Angriffen. Controlware unterstützt Unternehmen dabei, moderne Zero-Trust-Architekturen (ZTA) zu implementieren und zu betreiben. Der Begriff »Zero…

Zero Trust gegen KI-basierte Cyberangriffe

Das Thema künstliche Intelligenz ist weiterhin omnipräsent. KI wird ein ähnliches Potenzial nachgesagt wie der Dampfmaschine oder dem elektrischen Strom. Auch der Bereich der Cybersicherheit wird durch KI umgekrempelt.   Insbesondere KI-basierte Angriffe und die beste Verteidigung dagegen stehen in vielen Diskussionen im Fokus. KI-basierte Angriffe sind sehr wahrscheinlich noch raffinierter, zielgerichteter und hartnäckiger als…

Visibility, Deep Observability und Zero Trust: Das Problem der blinden Flecken

Ein Blick auf die letzten zwölf Monate zeigt: Deutsche IT- und Security-Entscheider erkennen mittlerweile, dass die Themen Deep Observability und Zero Trust wesentlich zum Erfolg der eigenen Sicherheitsstrategie beitragen. Entsprechende Investitionen haben dazu geführt, dass sie sich weniger um Sicherheitsvorfälle sorgen und in – womöglich falscher – Sicherheit wägen. So scheint der Ernst der Lage…

Security by Design, Zero Trust und Deep Observability: Dreifaltigkeit der IT-Sicherheit

Ali Moniri, Senior Sales Engineer bei Gigamon, weiß: Security by Design und Deep Observability müssen für optimale Netzwerksicherheit Hand in Hand gehen.   Wer Softwareprodukte entwickelt, hat schon einmal von Security by Design als idealen Sicherheitsansatz gehört. Dabei handelt es sich um ein Design-Konzept, bei dem das Produkt über den gesamten Entwicklungsprozess hinweg – von…

Zero Trust und Selbstüberschätzung? Wenig Vertrauen in Sicherheitsteams

40,0 Prozent glauben, dass ihr Team die Gefahr, die von Cyberangriffen ausgeht, nicht richtig einschätzen kann. Nur 56,5 Prozent trauen dem Team die Identifizierung und Priorisierung von Risiken und Schwachstellen zu. Allerdings glauben 41,5 Prozent an minutenschnelle Vorfallerkennung.   Entscheider in Unternehmen in Deutschland zweifeln in vielen Fällen die Fähigkeiten ihres IT-Sicherheitsteams an, wie die…

Sicherheit im Wandel: Zero Trust als Wegbereiter für die Zukunft von CIAM und IAM

In der heutigen digital vernetzten Welt ist der Bedarf an starken Sicherheitsmaßnahmen noch nie so groß gewesen wie heute. Angesichts zunehmender Cyber-Bedrohungen und Datenschutzverletzungen überdenken Unternehmen ihre Sicherheitsstrategien, um ihre sensiblen Daten und Benutzeridentitäten bestmöglich zu schützen. Ein solcher Ansatz, der zunehmend an Bedeutung gewinnt, ist das Konzept von Zero Trust. Lassen Sie uns untersuchen, wie sich Zero Trust auf die Bereiche Customer Identity & Access Management (CIAM) und (Workforce) Identity & Access Management (IAM) auswirkt und warum Sie diesem aufkommenden Trend Aufmerksamkeit schenken sollten.

In Sachen Zero Trust – Oder wie belastbar ist der Sicherheits-Stack?

Herkömmliche perimeterbasierte Sicherheitskontrollen wie beispielsweise VPNs gehen davon aus, dass jeder, der sich innerhalb der Perimeter des Unternehmensnetzwerks befindet, vertrauenswürdig ist. Folglich gewähren sie Benutzern nach deren Authentifizierung uneingeschränkt Zugriff zu allen Ressourcen innerhalb des Netzwerks. Ein Ansatz, der jedoch für moderne, dezentral arbeitende Unternehmen und angesichts komplexer Sicherheitsbedrohungen nicht mehr effektiv ist. Der Zero…

Zero Trust Data Security und die drei Säulen der Datensicherheit – Der Mentalitätswandel in der Cybersicherheit

Continental, Fraunhofer Institut, die »Heilbronner Stimme« – viele Beispiele belegen, wie der Aufstieg der Ransomware mittlerweile alle Branchen und gesellschaftlichen Bereiche erfasst hat. Eine Rückkehr zum Status Quo wird es nicht geben. Die Cybersicherheit braucht daher einen Mentalitätswandel. Denn horrende Lösegeldforderungen sind beileibe nicht die einzige Unannehmlichkeit, die Unternehmen bei einem Ransomware-Vorfall bedrohen.

Zero Trust in einer vernetzten Geschäftswelt: So sichern Unternehmen APIs gegen Angriffe von außen

In der digitalen Ökonomie, in der Datenströme und Kundenzentrierung die Geschäftsprozesse von Unternehmen bestimmen, nehmen APIs eine entscheidende Position ein. Sie bieten Zugriff auf relevante Daten, Systeme sowie Softwarekomponenten und erlauben Unternehmen, digitale Services und Geschäftsmodelle zu entwickeln und zu gestalten. Dies macht sie zu einem interessanten Ziel für Hacker: Sie versuchen durch Attacken auf…

Warum Zero Trust der neue Standard ist …

… und warum  IT-Sicherheitsexperten immer vom Schlimmsten ausgehen. David Totten, CTO Global Partner Solutions bei Microsoft, definiert Zero Trust als »einen proaktiven, bewusst integrierten Multi-Layer-Sicherheitsansatz, der sich auf drei grundlegende Prinzipien konzentriert: Explizite und ständige Überprüfung, das Prinzip der Minimalberechtigung sowie die intelligente Analyse mit Hilfe fortschrittlicher Metriken, die zu einer Identifizierung und Beseitigung von Bedrohungen führt«. …

Zero Trust und SASE für mehr Cybersicherheit

Cyberrisiken gehören zu den größten Risiken denen Unternehmen ausgesetzt sind. Seien es Phishing-Angriffe oder Ransomware, jedes Jahr steigt die Anzahl an Cyberattacken und die Heftigkeit dieser an. Die Konsequenzen reichen von finanziellen Verlusten durch Beseitigung der Schäden oder Zahlungen von Lösegeldern über Störungen oder Komplettausfällen des Geschäftsbetriebs bis hin zu Reputationsverlusten oder im allerschlimmsten Fall…

Identitätsbasierte Angriffe mit Zero Trust bekämpfen: Best Practices für die Zero-Trust-Authentifizierung

Identitätsbasierte Bedrohungen sind zu einer Hauptquelle für Angriffe und Datenschutzverletzungen geworden. Daher benötigen Unternehmen heute eine verbesserte Identitätserkennung und neue Strategien zur Bedrohungsabwehr, welche sich am besten durch die Implementierung eines identitätsbasierten Zero-Trust-Ansatzes erreichen lässt. Im Folgenden finden sich Grundlagen zur Funktionsweise des Zero-Trust-Modells sowie Best Practices zu dessen effektiver Implementierung.   Was ist Zero…

Identität, Zugriffsberechtigungen und Zero Trust im Zeitalter des Metaversum

Das Metaversum ist schon länger eine hoch gehandelte Idee – und es dehnt sich aus. Das Meta-Universum vereinigt zahlreiche Internet-Dienste in einer zusammenhängenden Sphäre und verspricht einiges an neuen, innovativen Geschäftspraktiken. Das gilt gleichermaßen für veränderte Interaktionswege am Arbeitsplatz. Hier liegt ein großes Potenzial, Arbeitsabläufe zu verbessern und virtuelle Meeting-Räume für unterschiedliche Anforderungsprofile zu nutzen.…

Cybersicherheit-Prognosen 2022: Angriffe durch den Server in die Cloud und Zero Trust als Leit-Philosophie

Guido Grillenmeier, Chief Technologist bei Semperis, wagt einen Ausblick auf das Thema Cybersicherheit im Jahr 2022.   Angreifer werden Wege in die Cloud finden, die vom lokalen Server ausgehen Active Directory (AD), der Verzeichnisdienst von Windows, ist in den meisten Unternehmen nach wie vor eine sehr wichtige Komponente und gleichzeitig eine große Schwachstelle. Als Kernstück…

Ist Zero Trust das Ende des VPN?

Ein VPN (Virtual Private Network) verschlüsselt Tunnel zwischen Unternehmensnetzwerken und zugelassenen Endnutzergeräten. Mit einem VPN können Remote-Mitarbeiter auf Netzwerkressourcen zugreifen, als ob sie in einem Büro arbeiten würden, das direkt mit dem Unternehmensnetzwerk verbunden ist. VPNs ermöglichen den Mitarbeitern einen sicheren Remote-Zugriff, ganz gleich, ob sie im Büro sind, zu Hause oder in einer anderen…