Zero Trust Security ist in der modernen vernetzten Welt unerlässlich, um sich vor Hackern, Phishing-Angriffen und abgegriffenen Daten zu schützen. Doch was genau ist Zero Trust?
Zero Trust (wörtlich: null Vertrauen oder anders ausgedrückt: Sicherheit durch Misstrauen) ist ein Konzept, das sich im Kern auf einen Appell reduzieren lässt: Vertraue nichts und niemandem. Jeder User und jedes Endgerät muss sich authentifizieren, erhält dann die notwendigen Rechte und wird ständig unter sicherheitsrelevanten Aspekten bewertet. Nicht nur beim Login, sondern auch ständig danach.
Dabei handelt es sich nicht etwa um ein neues Protokoll. Zero Trust Security ist auch kein neues Produkt. Sie können es nicht im Handel kaufen. Zero Trust ist keine neue Art Virenscanner, den man einfach installiert und der einen fortan vor Angriffen schützt.
Sie errichten eine Zero-Trust-Architektur, indem Sie eine Mischung aus den richtigen Technologien, Prozessen und auch Schulungen (Stichwort unbekannte Links in E-Mails) anwenden.
Früher war alles … anders
Die Art und Weise, wie wir heute Vernetzung erleben, hat sich grundlegend verändert. Ein einfaches Firmennetzwerk besteht zwar nach wie vor aus Endgeräten wie PCs mit individuellen Anwendungen, Servern, Routern und Netzwerkverbindungen. Alles sicher verwaltet mit entsprechenden Identitäts- und Verwaltungsdiensten wie etwa Group Policy Object (GPO, Gruppenrichtlinienobjekt) oder Active Directory (AD, der Verzeichnisdienst von Microsoft Windows Server). Eine Firewall überwacht den entsprechenden Datenstrom. Allerdings ist dieser Aufbau heutzutage nicht mehr der sicherste.
Mitarbeiterinnen und Mitarbeiter befinden sich schließlich auch außerhalb eines sicheren Netzwerkes. Sie arbeiten aus dem Homeoffice oder von unterwegs, während sie mit dem Zug zu einem Geschäftstermin fahren. Dabei nutzen sie möglicherweise nicht ausschließlich firmeneigene Endgeräte, sondern z. B. auch ihr privates Smartphone. Darüber hinaus verwenden viele Unternehmen Cloud-Dienste. Die vielseitigen Angebote der Tech-Unternehmen sind einerseits für die Nutzerinnen und Nutzer ortsunabhängig abrufbar und andererseits in das Unternehmensnetzwerk eingebunden.
Daraus ergeben sich die folgenden drei Herausforderungen:
- User benötigen Zugang zu den für sie wichtigen Ressourcen und müssen gleichzeitig über eine sichere Verbindung verfügen.
- Die IT muss sicherstellen, dass die Teams und ihre Endgeräte auch tatsächlich diejenigen sind, für die sie sich ausgeben.
- Die Endgeräte müssen frei von Schadsoftware sein und sicher genug, um Zugriff auf die Unternehmensressourcen zu erhalten.
Die drei Prinzipien von Zero Trust
Zero Trust Security begegnet diesen Herausforderungen, indem das Konzept keinem Netzwerkteilnehmer vertraut. Im Englischen fasst man treffend zusammen: Never trust, always verify. Dabei ist es irrelevant, wo sich die Beschäftigten mit ihren Devices aufhalten, ob sie im Café sitzen und ihre E-Mails abrufen oder de facto vor Ort im Unternehmen sind.
Das Vertrauen muss regelmäßig unter Beweis gestellt werden. Bevor ein Endgerät also Zugriff auf das Firmennetzwerk erhält, muss es sich gegenüber dem Server ausweisen. Das kann beispielsweise durch eine Anmeldung mit einer Multifaktor-Authentifizierung geschehen. Ein weiteres Kriterium kann die Endpoint Security sein. Der Server prüft, ob sie korrekt installiert ist. Darüber hinaus kann er verifizieren, ob das Betriebssystem auf dem neuesten Stand ist und ob der Zugriff aus dem Aus- oder Inland erfolgt.
Erstes Prinzip: Es beginnt mit einem starken Identitäts- und Zugriffsmanagement
Haben sich Benutzerin oder Benutzer einmal erfolgreich verifiziert, erhalten sie keineswegs einen Freifahrtschein über die Datenautobahn des Firmennetzes. Der Server überwacht und prüft die Identität und den Status ständig und gewährt lediglich Zugriff nach strenger Authentifizierung und Autorisierung. Auch während einer Sitzung. Das verhindert, dass Hacker aktive Sitzungen kapern können.
Zweites Prinzip: So viel wie nötig, so wenig wie möglich
Neben der Verifizierung spielt ein minimal gestaltetes Berechtigungsmanagement (Principle of Least Privilege, PoLP) eine entscheidende Rolle: User erhalten nur die Zugriffsrechte, die sie für ihrer Aufgaben benötigen. Auf keinen Fall mehr, aber auch nicht weniger. Sollte ein Konto trotz allem kompromittiert werden, verringert sich dadurch die Angriffsfläche. Weniger Berechtigungen bedeuten weniger Schaden. Bestes schlechtestes Beispiel: Lokale Benutzer haben häufig permanente Admin-Rechte auf ihrem Computer.
Viele Vorschriften und Standards (z. B. die DSGVO) verlangen sogar die Umsetzung des Prinzips der minimalen Berechtigungen, um Datenschutz und Sicherheit zu gewährleisten. Schließlich können selbst vertrauenswürdige Benutzer versehentlich oder absichtlich Schaden anrichten. Ein weiterer Vorteil, den besonders Administratoren schätzen: Ein schlankes Berechtigungsmanagement ist übersichtlicher und einfacher zu verwalten.
Drittes Prinzip: Wer vom Worst Case ausgeht, kann nicht enttäuscht werden
Gehen wir davon aus, dass das gesamte Firmennetzwerk bereits kompromittiert und zu einem willenlosen Botnetz verwandelt wurde. Was wie ein Scherz klingt, ist ein weiteres Prinzip von Zero Trust. Mit der gedanklichen Herangehensweise, dass der Worst Case eingetreten ist oder unweigerlich irgendwann eintreten wird, können IT-Verantwortliche sich besser auf genau diesen Fall vorbereiten. Das gelingt Ihnen, wenn Sie Ihre Netze in kleinere, voneinander isolierte Segmente unterteilen. Das reguliert den Datenverkehr, begrenzt die mögliche Angriffsfläche und erleichtert das Monitoring.