Zentrale Säulen der Cyberresilienz – Wie eine moderne Zero-Trust-Architektur aussieht

Illustration Absmeier foto freepik ki

Um Zero-Trust-Sicherheit zu erreichen, muss eine Netzwerkarchitektur aufgebaut werden, die auf Zero-Trust-Prinzipien basiert und Identitäts-, Geräte-, Netzwerk-, Anwendungs- und Datensicherheitsebenen umfasst. Der effektive Aufbau einer Zero-Trust-Architektur erfordert eine operative Denkweise, die durch die richtigen Kontrollen, Prozesse und Automatisierungen unterstützt wird.

Kay Ernst von Zero Networks erläutert die Aspekte und Fallstricke einer Zero-Trust-Architektur.

 

NSA-Zero-Trust-Architektur-Blueprint

Die NSA-Zero-Trust-Referenzarchitektur bietet einen Blueprint für den Aufbau einer Zero-Trust-Architektur, die auf sieben Säulen basiert:

  1. Benutzer:
    Kontinuierliche Authentifizierung, Bewertung und Überwachung der Benutzeraktivitäten
  2. Gerät:
    Bewertung des Zustands und der Vertrauenswürdigkeit von Geräten
  3. Anwendungen und Workloads:
    Sicherung von Anwendungen, Containern und VMs
  4. Daten:
    Kennzeichnung, Sicherung, Verschlüsselung und Steuerung des Zugriffs auf sensible Daten
  5. Netzwerk und Umgebung:
    Segmentierung und Isolierung von Umgebungen, um laterale Bewegungen einzuschränken
  6. Automatisierung und Orchestrierung:
    Ermöglichen adaptiver, automatisierter Sicherheitsreaktionen
  7. Transparenz und Analyse:
    Überwachung von Verhaltensweisen und Analyse von Telemetriedaten zur Verbesserung der Erkennung und Reaktion

 

Neben der Beschreibung der Bausteine für eine Zero-Trust-Architektur bietet die NSA auch Leitlinien zur Reife innerhalb jeder Säule, in denen detailliert beschrieben wird, wie Unternehmen von traditionellen Praktiken zu fortschrittlichen Implementierungen übergehen können.

 

Implementierung von Zero Trust

Die effektivsten Zero-Trust-Implementierungen beginnen nicht mit einem Produkt, sondern mit einem Plan. Im Folgenden finden sich grundlegende Schritte, die helfen, Zero Trust von der Theorie in die Praxis umzusetzen:

 

a) Bestandsaufnahme und Baseline: Erfassung von Assets und Verbindungen

Unternehmen können nicht schützen, was sie nicht kennen. Dies beginnt damit, die eigene Umgebung zu erfassen, einschließlich Identitäten, Geräten, Workloads, Anwendungen und deren Kommunikation. Anstatt Assets manuell zu kennzeichnen und zu gruppieren, sollten Unternehmen Lösungen verwenden, die automatisch die erforderlichen Kommunikationsmuster in ihrer Umgebung erlernen. Zudem sollten sie sich auf die Sichtbarkeit, die Maßnahmen zur Beschleunigung von Zero Trust vorantreibt, konzentrieren.

 

b) Isolierung kritischer Assets: Implementieren einer granularen Netzwerksegmentierung

Die sensibelsten Systeme, darunter Domain-Controller, Admin-Schnittstellen, Datenbanken und Legacy-Anwendungen, sollten niemals einem breiten Netzwerkzugriff ausgesetzt sein. Durch die Bereitstellung einer granularen Netzwerksegmentierung wird sichergestellt, dass es keine versteckten Wege gibt, über die Angreifer Zugriff auf die »Kronjuwelen« erhalten. Mikrosegmentierung dient dazu, alle Assets mit identitätsbasierten, kontextbezogenen Zugriffskontrollen zu sichern. Wenn jemand keinen Zugriff auf das System benötigt, sollte er es nicht einmal sehen können, geschweige denn eine Verbindung dazu herstellen.

 

c) Beseitigung von implizitem Vertrauen: Durchsetzung von Just-in-Time-Zugriffskontrollen

Lateral Movement gedeiht durch überprivilegierte Konten, ständigen Zugriff und offene Ports. Zero Trust kehrt dieses Modell um, indem es durch dynamische, identitätsbasierte Kontrollen flächendeckend geringstmögliche Privilegien durchsetzt. Just-in-Time-MFA auf Netzwerkebene ist wichtig, um privilegierte Ports standardmäßig zu schließen und sicherzustellen, dass sie nur bei Bedarf geöffnet werden – und zwar nur für die richtige Identität, vom richtigen Gerät und mit der richtigen Absicht.

 

d) Durchsetzen und automatisieren: Zero-Trust-Sicherheit skalieren ohne manuellen Aufwand

Zero Trust ist nicht nachhaltig, wenn die Durchsetzung von manuellem Aufwand abhängt. Kontrollen müssen sich in Echtzeit an Veränderungen der Umgebung anpassen. Daher ist es entscheidend, Lösungen mit robusten Automatisierungsfunktionen zu priorisieren, um schnell eine fortgeschrittene Zero-Trust-Reife zu erreichen. Segmentierungs- und Zugriffsrichtlinien gilt es automatisch auf der Grundlage des tatsächlichen Netzwerkverhaltens zu generieren und durchzusetzen. Wenn neue Geräte, Identitäten oder Dienste eingeführt werden, sollten sich die Durchsetzungsrichtlinien ohne manuelle Konfiguration anpassen.

 

Häufige Fallstricke bei Zero Trust und wie man sie vermeidet

Um Zero-Trust-Initiativen zur Reife zu bringen, muss man sich in einer Landschaft voller Teillösungen, architektonischer Kompromisse und leerer Versprechungen zurechtfinden. Hier sind einige der häufigsten Fallstricke, auf die Unternehmen bei der Umsetzung von Zero-Trust-Sicherheit achten sollten:

 

  • Anbieter, die »Zero Trust« als Label und nicht als Fähigkeit verwenden.

    Viele Produkte bezeichnen bestehende Technologien (wie VPNs oder Firewalls) als Zero Trust, ohne die interne Durchsetzung oder Segmentierung zu bieten, die zur Eindämmung von Bedrohungen erforderlich ist. Echtes Zero Trust erfordert sowohl Zugriffskontrolle als auch Eindämmung.

 

  • Ausschließliche Abhängigkeit von ZTNA.

    Zero Trust Network Access ist für die externe Zugriffskontrolle effektiv, aber sobald ein Benutzer im Netzwerk ist, ist die interne Segmentierung entscheidend, um sicherzustellen, dass Angreifer sich nicht lateral bewegen können.

 

  • Kompromisse bei Leistung und Transparenz in cloudbasiertem ZTNA.

    Die meisten ZTNA-Tools fungieren als Reverse-Proxy, der den Datenverkehr über die Cloud des Anbieters leitet. Dies führt häufig zu Latenzzeiten, erhöht die Bandbreitenkosten und beeinträchtigt die Transparenz für Sicherheitsüberwachungstools.

 

  • Operative Komplexität bei der Kombination von ZTNA und Mikrosegmentierung.

    Selbst mit starken Lösungen für Zugriffskontrolle und Segmentierung kann die Koordination von Richtlinien, Identitätssystemen und Durchsetzungspunkten eine große Herausforderung darstellen. Ohne ein einheitliches Modell wird die Durchsetzung von Zero Trust fragmentiert und schwer zu warten.

 

Um diese Herausforderungen zu bewältigen, benötigen Unternehmen eine Lösung, die die Geschwindigkeit von VPN mit der Sicherheit von ZTNA kombiniert, eine umfassende Segmentierung vereinfacht und Zero Trust vereinheitlicht, indem sie sowohl ZTNA als auch Mikrosegmentierung auf einer einzigen Plattform bereitstellt.

 

Zero-Trust-Sicherheit beschleunigen und automatisieren

Zero Networks beseitigt die Komplexität, die die meisten Zero-Trust-Projekte behindert, und ersetzt manuelle Prozesse, Agenten und fragile Regeln durch automatisierte, identitätsbasierte Kontrollen, die sich in Echtzeit anpassen.

Sicherheitsteams werden unterstützt von der Strategie bis zur praktischen Anwendung mit Funktionen wie:

  • Agentenlose, automatisierte Mikrosegmentierung, die innerhalb von Tagen – statt Monaten oder Jahren – bereitgestellt werden kann.
  • Just-in-Time-MFA auf Netzwerkebene, die sensible Ports standardmäßig schließt und jeden privilegierten Zugriffsversuch überprüft.
  • Identitätsbasierte Segmentierung, die Benutzer und Dienste den erforderlichen Verbindungen zuordnet und so die umfassende Durchsetzung von Mindesterlaubnissen vereinfacht.
  • Dynamische Richtlinienautomatisierung, die sich an Änderungen bei Benutzern, Geräten und Workloads anpasst.
  • Zero-Trust-Netzwerkzugriffsfunktionen, die die traditionellen Einschränkungen von ZTNA überwinden und gleichzeitig den sicheren Fernzugriff verbessern.

Da der agentenlose Ansatz native Firewalls orchestriert und sich in bestehende Identitätsanbieter integriert, ermöglicht diese Lösung bedeutende Fortschritte im Bereich Zero Trust, ohne den Betrieb zu stören.

 

1115 Artikel zu „Zero Trust“

Zero Trust wird 15 und ist im Zeitalter von KI aktueller denn je

  Künstliche Intelligenz hat nicht nur das Potenzial, Produktivität und Effizienz zu steigern – sie revolutioniert auch die Cybersicherheit. Dabei ändert KI jedoch nichts am Zero-Trust-Paradigma – vielmehr stärkt sie es. Auch KI operiert innerhalb der grundsätzlichen Regeln der IT-Sicherheit, und auch KI-gestützte Angriffe funktionieren nur dann, wenn es eine offene Tür gibt. Diese vier…

Was ist Cybersicherheit: Zero Trust und Mikrosegmentierung

Cyberresilienz, Data Security, Data Protection … die Liste ließe sich beliebig fortsetzen. Vor allem für Entscheider, die sich nicht täglich mit der Thematik befassen, ist mittlerweile kaum verständlich, worum es im Kern geht.   Zero Networks, Experte für Mikrosegmentierung und Zero Trust, erläutert daher im folgenden Beitrag die Grundlagen klassischer Cybersicherheit.   Cybersicherheit Cybersicherheit ist…

Der einfache Weg zu Zero Trust: Mit Controlware zur zeitgemäßen Security-Architektur

Im Zuge der Digitalisierung setzen sich zunehmend offene Netzwerkstrukturen durch, die ein hohes Maß an Flexibilität bieten, sich aber nicht mit traditionellen Security-Lösungen schützen lassen. Der Zero-Trust-Ansatz ersetzt das alte »Burggraben«-Modell – und bietet einen deutlich robusteren Schutz vor Angriffen. Controlware unterstützt Unternehmen dabei, moderne Zero-Trust-Architekturen (ZTA) zu implementieren und zu betreiben. Der Begriff »Zero…

Zero Trust gegen KI-basierte Cyberangriffe

Das Thema künstliche Intelligenz ist weiterhin omnipräsent. KI wird ein ähnliches Potenzial nachgesagt wie der Dampfmaschine oder dem elektrischen Strom. Auch der Bereich der Cybersicherheit wird durch KI umgekrempelt.   Insbesondere KI-basierte Angriffe und die beste Verteidigung dagegen stehen in vielen Diskussionen im Fokus. KI-basierte Angriffe sind sehr wahrscheinlich noch raffinierter, zielgerichteter und hartnäckiger als…

Visibility, Deep Observability und Zero Trust: Das Problem der blinden Flecken

Ein Blick auf die letzten zwölf Monate zeigt: Deutsche IT- und Security-Entscheider erkennen mittlerweile, dass die Themen Deep Observability und Zero Trust wesentlich zum Erfolg der eigenen Sicherheitsstrategie beitragen. Entsprechende Investitionen haben dazu geführt, dass sie sich weniger um Sicherheitsvorfälle sorgen und in – womöglich falscher – Sicherheit wägen. So scheint der Ernst der Lage…

Security by Design, Zero Trust und Deep Observability: Dreifaltigkeit der IT-Sicherheit

Ali Moniri, Senior Sales Engineer bei Gigamon, weiß: Security by Design und Deep Observability müssen für optimale Netzwerksicherheit Hand in Hand gehen.   Wer Softwareprodukte entwickelt, hat schon einmal von Security by Design als idealen Sicherheitsansatz gehört. Dabei handelt es sich um ein Design-Konzept, bei dem das Produkt über den gesamten Entwicklungsprozess hinweg – von…

Zero Trust und Selbstüberschätzung? Wenig Vertrauen in Sicherheitsteams

40,0 Prozent glauben, dass ihr Team die Gefahr, die von Cyberangriffen ausgeht, nicht richtig einschätzen kann. Nur 56,5 Prozent trauen dem Team die Identifizierung und Priorisierung von Risiken und Schwachstellen zu. Allerdings glauben 41,5 Prozent an minutenschnelle Vorfallerkennung.   Entscheider in Unternehmen in Deutschland zweifeln in vielen Fällen die Fähigkeiten ihres IT-Sicherheitsteams an, wie die…

Sicherheit im Wandel: Zero Trust als Wegbereiter für die Zukunft von CIAM und IAM

In der heutigen digital vernetzten Welt ist der Bedarf an starken Sicherheitsmaßnahmen noch nie so groß gewesen wie heute. Angesichts zunehmender Cyber-Bedrohungen und Datenschutzverletzungen überdenken Unternehmen ihre Sicherheitsstrategien, um ihre sensiblen Daten und Benutzeridentitäten bestmöglich zu schützen. Ein solcher Ansatz, der zunehmend an Bedeutung gewinnt, ist das Konzept von Zero Trust. Lassen Sie uns untersuchen, wie sich Zero Trust auf die Bereiche Customer Identity & Access Management (CIAM) und (Workforce) Identity & Access Management (IAM) auswirkt und warum Sie diesem aufkommenden Trend Aufmerksamkeit schenken sollten.

In Sachen Zero Trust – Oder wie belastbar ist der Sicherheits-Stack?

Herkömmliche perimeterbasierte Sicherheitskontrollen wie beispielsweise VPNs gehen davon aus, dass jeder, der sich innerhalb der Perimeter des Unternehmensnetzwerks befindet, vertrauenswürdig ist. Folglich gewähren sie Benutzern nach deren Authentifizierung uneingeschränkt Zugriff zu allen Ressourcen innerhalb des Netzwerks. Ein Ansatz, der jedoch für moderne, dezentral arbeitende Unternehmen und angesichts komplexer Sicherheitsbedrohungen nicht mehr effektiv ist. Der Zero…

Zero Trust Data Security und die drei Säulen der Datensicherheit – Der Mentalitätswandel in der Cybersicherheit

Continental, Fraunhofer Institut, die »Heilbronner Stimme« – viele Beispiele belegen, wie der Aufstieg der Ransomware mittlerweile alle Branchen und gesellschaftlichen Bereiche erfasst hat. Eine Rückkehr zum Status Quo wird es nicht geben. Die Cybersicherheit braucht daher einen Mentalitätswandel. Denn horrende Lösegeldforderungen sind beileibe nicht die einzige Unannehmlichkeit, die Unternehmen bei einem Ransomware-Vorfall bedrohen.

Zero Trust in einer vernetzten Geschäftswelt: So sichern Unternehmen APIs gegen Angriffe von außen

In der digitalen Ökonomie, in der Datenströme und Kundenzentrierung die Geschäftsprozesse von Unternehmen bestimmen, nehmen APIs eine entscheidende Position ein. Sie bieten Zugriff auf relevante Daten, Systeme sowie Softwarekomponenten und erlauben Unternehmen, digitale Services und Geschäftsmodelle zu entwickeln und zu gestalten. Dies macht sie zu einem interessanten Ziel für Hacker: Sie versuchen durch Attacken auf…

Warum Zero Trust der neue Standard ist …

… und warum  IT-Sicherheitsexperten immer vom Schlimmsten ausgehen. David Totten, CTO Global Partner Solutions bei Microsoft, definiert Zero Trust als »einen proaktiven, bewusst integrierten Multi-Layer-Sicherheitsansatz, der sich auf drei grundlegende Prinzipien konzentriert: Explizite und ständige Überprüfung, das Prinzip der Minimalberechtigung sowie die intelligente Analyse mit Hilfe fortschrittlicher Metriken, die zu einer Identifizierung und Beseitigung von Bedrohungen führt«. …

Zero Trust und SASE für mehr Cybersicherheit

Cyberrisiken gehören zu den größten Risiken denen Unternehmen ausgesetzt sind. Seien es Phishing-Angriffe oder Ransomware, jedes Jahr steigt die Anzahl an Cyberattacken und die Heftigkeit dieser an. Die Konsequenzen reichen von finanziellen Verlusten durch Beseitigung der Schäden oder Zahlungen von Lösegeldern über Störungen oder Komplettausfällen des Geschäftsbetriebs bis hin zu Reputationsverlusten oder im allerschlimmsten Fall…

Identitätsbasierte Angriffe mit Zero Trust bekämpfen: Best Practices für die Zero-Trust-Authentifizierung

Identitätsbasierte Bedrohungen sind zu einer Hauptquelle für Angriffe und Datenschutzverletzungen geworden. Daher benötigen Unternehmen heute eine verbesserte Identitätserkennung und neue Strategien zur Bedrohungsabwehr, welche sich am besten durch die Implementierung eines identitätsbasierten Zero-Trust-Ansatzes erreichen lässt. Im Folgenden finden sich Grundlagen zur Funktionsweise des Zero-Trust-Modells sowie Best Practices zu dessen effektiver Implementierung.   Was ist Zero…

Identität, Zugriffsberechtigungen und Zero Trust im Zeitalter des Metaversum

Das Metaversum ist schon länger eine hoch gehandelte Idee – und es dehnt sich aus. Das Meta-Universum vereinigt zahlreiche Internet-Dienste in einer zusammenhängenden Sphäre und verspricht einiges an neuen, innovativen Geschäftspraktiken. Das gilt gleichermaßen für veränderte Interaktionswege am Arbeitsplatz. Hier liegt ein großes Potenzial, Arbeitsabläufe zu verbessern und virtuelle Meeting-Räume für unterschiedliche Anforderungsprofile zu nutzen.…

Cybersicherheit-Prognosen 2022: Angriffe durch den Server in die Cloud und Zero Trust als Leit-Philosophie

Guido Grillenmeier, Chief Technologist bei Semperis, wagt einen Ausblick auf das Thema Cybersicherheit im Jahr 2022.   Angreifer werden Wege in die Cloud finden, die vom lokalen Server ausgehen Active Directory (AD), der Verzeichnisdienst von Windows, ist in den meisten Unternehmen nach wie vor eine sehr wichtige Komponente und gleichzeitig eine große Schwachstelle. Als Kernstück…