Als das Konzept von Zero Trust im Jahr 2010 aufkam, markierte es einen grundlegenden Wandel in der Art und Weise, wie IT- und Netzwerksicherheit gehandhabt wird. Der Begriff wurde von John Kindervag, dem Analysten von Forrester Research, erfunden und basiert lose auf dem Motto "Vertrauen ist gut, Kontrolle ist besser".
Warum also ist das ein Umbruch? Vor 2010 konzentrierte sich die IT auf die Perimeterverteidigung und das Konzept der DMZs – Bereiche des Netzwerks, die aufgrund des implementierten Schutzes als sicher galten. Mit diesem Ansatz richteten die Unternehmen ein internes, vertrauenswürdiges Netzwerk mit vertrauenswürdigen Nutzern ein. Das externe Netzwerk, außerhalb der Firewall oder des Perimeters, bestand aus nicht vertrauenswürdigen Nutzern. Die DMZ war eine Barriere oder Sicherheitszone zwischen dem "sicheren" internen Netzwerk und der "nicht vertrauenswürdigen" Außenwelt.
Die Wahrheit ist, dass nichts in einem Netz sicher ist, wenn es nicht ausdrücklich als sicher erwiesen oder verifiziert ist. Heute geht es darum, alles zu schützen und zu verifizieren. "Der Grundgedanke des Zero-Trust-Modells ist, dass keinem Akteur, System, Netz oder Dienst, der außerhalb oder innerhalb des Sicherheitsbereichs operiert, vertraut werden kann. Stattdessen müssen wir alles und jeden überprüfen, der versucht, sich Zugang zu verschaffen", argumentiert das US-Verteidigungsministerium (DoD).
Das National Institute of Standards and Technology (NIST) sieht Zero Trust folgendermaßen: "Zero Trust ist der Begriff für ein sich entwickelndes Cybersicherheits-Paradigma, bei dem sich die Schutzmaßnahmen nicht mehr auf den Status und die Netzwerkgrenzen konzentrieren, sondern auf Nutzer, Anlagen und Ressourcen. Zero Trust geht davon aus, dass Anlagen oder Benutzerkonten kein implizites Vertrauen gewährt wird, das allein auf ihrem physischen oder Netzwerkstandort (z. B. lokale Netzwerke im Vergleich zum Internet) oder auf den Eigentumsverhältnissen der Anlagen (Unternehmen oder Privatpersonen) beruht", erklärte das NIST in einem Beitrag über die Zero Trust Architecture aus dem Jahr 2020.
"Anstatt davon auszugehen, dass alles, was sich hinter der Unternehmensfirewall befindet, sicher ist, geht das Zero-Trust-Modell davon aus, dass eine Gefährdung vorliegt, und überprüft jede Anfrage so, als käme sie aus einem offenen Netz. Unabhängig davon, woher die Anfrage kommt oder auf welche Ressource sie zugreift, lehrt uns Zero Trust: 'Vertrauen ist gut, Kontrolle ist besser'. Jede Zugriffsanfrage wird vollständig authentifiziert, autorisiert und verschlüsselt, bevor der Zugriff gewährt wird. Mikrosegmentierung und die Prinzipien des am wenigsten privilegierten Zugriffs werden angewandt, um laterale Bewegungen zu minimieren. Umfangreiche Informationen und Analysen werden genutzt, um Anomalien in Echtzeit zu erkennen und darauf zu reagieren", erklärt Microsoft.
Zero Trust ist wichtiger denn, da immer mehr Unternehmen auf die Cloud umsteigen und die Belegschaft immer mobiler und dezentraler wird. "Cloud-basierte Dienste und mobiles Computing haben die Technologielandschaft für moderne Unternehmen verändert. Die Mitarbeiter von heute benötigen häufig Zugang zu Anwendungen und Ressourcen außerhalb der traditionellen Unternehmensnetzwerkgrenzen, wodurch Sicherheitsarchitekturen, die auf Firewalls und virtuellen privaten Netzwerken (VPNs) basieren, unzureichend werden. Die Veränderungen, die durch die Cloud-Migration und eine mobilere Belegschaft hervorgerufen werden, haben zur Entwicklung einer Zugriffsarchitektur namens Zero Trust geführt", erklärte Microsoft. "Die Implementierung eines echten Zero-Trust-Modells erfordert, dass alle Komponenten – Nutzeridentität, Gerät, Netzwerk und Anwendungen – validiert und als vertrauenswürdig erwiesen werden. Zero Trust überprüft die Identität und den Zustand des Geräts, bevor der Zugriff auf Unternehmensressourcen gewährt wird. Wenn der Zugriff gewährt wird, beschränkt das Prinzip der geringsten Rechte den Nutzerzugriff auf die Ressourcen, die explizit für den jeweiligen Nutzer autorisiert sind, wodurch das Risiko von lateraler Verschiebung innerhalb der Umgebung reduziert wird", so Microsoft abschließend.
Das National Cyber Security Center (NCSC) in Großbritannien hat in seinem Leitfaden "Zero Trust Architecture Design Principles" einige Ratschläge für Netzwerkexperten zusammengestellt. Alles beginnt damit, dass man weiß, was man hat und wo die Inventarisierungsfunktionen einer ITIM-Lösung den Tag retten können. "Um die Vorteile von Zero Trust nutzen zu können, müssen Sie über jede Komponente Ihrer Architektur Bescheid wissen, einschließlich Ihrer Benutzer, Geräte sowie der Dienste und Daten, auf die sie zugreifen", rät das NCSC. "Ein angemessenes Verständnis Ihrer Ressourcen wird höchstwahrscheinlich eine Inventarerkennungs-Phase als einen der ersten Schritte auf Ihrer Zero-Trust-Reise beinhalten. In manchen Umgebungen kann dies eine Herausforderung sein und den Einsatz automatisierter Tools zur Erkennung von Ressourcen im Netzwerk erfordern. In anderen Fällen können Sie Ihre Ressourcen durch ein nicht-technisches Verfahren ermitteln, z. B. durch die Abfrage von Beschaffungsunterlagen."
Die Überwachung von IT-Ressourcen ist von entscheidender Bedeutung und muss an die neue Welt des Zero Trust angepasst werden. Der Schlüssel dazu ist das IT-Infrastruktur-Monitoring (ITIM). "Auch wenn das Netzwerk nicht vertrauenswürdig ist und als feindlich gilt, ist das Monitoring des Netzwerks wichtig, um eine gute Leistung und Cyber-Hygiene zu gewährleisten. Ihre Netzwerke sollten überwacht werden, um die Leistung zu messen, alle an Ihr Netzwerk angeschlossenen Geräte zu identifizieren und böswillige Geräte und Aktivitäten zu erkennen. Dies gilt insbesondere, wenn Sie lokale Dienste hosten. In Verbindung mit der Geräteüberwachung kann das Netzwerk-Monitoring dazu beitragen, die Sichtbarkeit und Korrelation zu verbessern. So können Sie beispielsweise Netzwerkverbindungen bis zu dem Prozess auf einem Gerät zurückverfolgen, der sie erzeugt hat", heißt es im Leitfaden für Zero Trust Architecture Design Principles. "In einer Zero Trust-Architektur ist es sehr wahrscheinlich, dass sich Ihre Monitoring-Strategie auf Nutzer, Geräte und Dienste konzentriert. Das Monitoring Ihrer Geräte, Dienste und des Nutzerverhaltens wird Ihnen helfen, deren Cyber-Gesundheit festzustellen."
Zero Trust basiert zu einem großen Teil auf dem Konzept der nicht vertrauenswürdigen Nutzer. Um die Zero-Trust-Ziele zu erreichen, ist es wichtig zu wissen, was die Menschen im Netzwerk tun. "Das Nutzerverhalten, wie z. B. die normalen Arbeitszeiten oder der normale Arbeitsort, ist eine weitere wichtige Metrik, die es zu überwachen gilt. Es ist auch wichtig, einen Überblick über Ihre Dienste zu haben und die Interaktion zwischen Nutzern und ihren Daten zu verstehen. Diese Informationen können als Signal verwendet werden, wobei jede beobachtete abnormale Aktivität von einer Policy Engine genutzt werden kann, um eine Zugriffsentscheidung zu treffen", empfiehlt der NCSC. "Sie sollten wissen, welche Aktionen Geräte, Nutzer und Dienste durchführen und auf welche Daten sie zugreifen. Ihr Monitoring sollte mit den von Ihnen festgelegten Richtlinien verknüpft sein, um zu überprüfen, ob diese wie erwartet durchgesetzt werden."
Zero Trust Network Access (ZTNA) ist eine Architektur, die einen sichereren Weg für den Zugang von Endnutzern zu Daten und Anwendungen definiert. "Zero Trust Network Access (ZTNA) ist ein Produkt oder ein Dienst, der eine identitäts- und kontextbasierte, logische Zugriffsgrenze um eine Anwendung oder eine Reihe von Anwendungen schafft. Die Anwendungen werden vor der Entdeckung verborgen, und der Zugriff wird über einen Trust Broker auf eine Reihe von benannten Entitäten beschränkt", so Gartner in seinem ZTNA-Glossar. Der Broker überprüft die Identität, den Kontext und die Einhaltung der Richtlinien der angegebenen Teilnehmer, bevor er den Zugriff erlaubt, und verbietet seitliche Bewegungen in anderen Bereichen des Netzwerks. Dadurch werden Anwendungsressourcen der öffentlichen Sichtbarkeit entzogen und die Angriffsfläche erheblich reduziert.
Mit ZTNA:
Mit ZTNA müssen bestehende Authentifizierungs- und Autorisierungslösungen überarbeitet und anschließend überwacht und verwaltet werden, um den ordnungsgemäßen Betrieb, die Leistung und die Ausfallsicherheit zu gewährleisten.
Zugangskontrolle, Authentifizierung und Autorisierung müssen erfolgen, bevor einem Benutzer der Zugriff auf Informationen gewährt wird. Gleichzeitig muss sich das Gerät auch gegenüber dem Netz authentifizieren. Dies erfordert eine Methodik für die Geräteauthentifizierung, die eine Überprüfung des Gerätezustands beinhaltet, um sicherzustellen, dass das Gerät einen Mindeststandard erfüllt, bevor es Informationen über das Netz hin- und herschicken darf.
Suchen Sie ein ITIM-Tool? Testen Sie WhatsUp Gold. Laden Sie noch heute Ihre kostenlose Testversion herunter.
Möchten Sie sich mit den Grundlagen des IT-Infrastruktur-Monitoring vertraut machen? Unser alphabetisch geordneter Index ist ein hervorragender Ort, um Ihre Ausbildung zu beginnen oder zu erweitern. Sehen Sie sich alle unsere aktuellen Themen an.
Get our latest blog posts delivered in a weekly email.