Blindes Vertrauen? Fehlanzeige!

Bild: ©ArtemisDiana/stock.adobe.com

Von ‚Zero Trust‘ hat der eine oder die andere sicher schon mal gehört. Doch was genau verbirgt sich hinter dem Begriff? Bei Zero Trust Security handelt es sich um ein Modell, bei dem jede Person und jedes Gerät – innerhalb oder außerhalb des Unternehmens – als nicht vertrauenswürdig eingestuft wird. Sie müssen autorisiert, authentifiziert sowie fortlaufend validiert werden, um Zugang zu bestimmten Ressourcen in einem Netzwerk zu erhalten. Ein Unterschied zu vielen anderen Sicherheitskonzepten, die davon ausgehen, dass Personen und Systeme, die sich bereits im Netzwerk eines Unternehmens befinden, vertrauenswürdig sind. Man geht davon aus, dass Schutzmaßnahmen am Perimeter, wie z.B. eine Firewall, wirksam genug sind, um unerwünschte oder nicht autorisierte Personen oder Geräte vom Netzwerk fernzuhalten. Ein Ansatz, dem Zero Trust widerspricht.

Die Technologien hinter Zero Trust

Lassen Sie uns kurz in einigen Stichpunkten auf die Technologien eingehen, denen sich Zero Trust bedient. Da ist etwa das Privilege Access Management (PAM), das für jeden Benutzer oder jede Einrichtung die geringstmöglichen Zugriffsrechte festlegt. Die Multifaktor-Authentifizierung (MFA) stützt sich auf zwei oder mehr Möglichkeiten, um die Identität des Benutzers oder der Einrichtung zu überprüfen. Die sogenannte Mikrosegmentierung schafft kleine Zonen im Netzwerk, um einen separaten Zugriff auf Anwendungen oder Teile des Netzwerks zu gewährleisten. Network Detection and Response, kurz NDR-Lösungen, ermöglichen sowohl die Migration zu einer Zero-Trust-Architektur als auch die laufende Überwachung. Überwachungs-, Erkennungs- und Reaktionsfunktionen für Endgeräte können dazu beitragen, die Sicherheitslage eines Zugangsgeräts zu gewährleisten. Und nicht zuletzt sind Schwachstellenmanagement und Patching unerlässlich, um Sicherheitsverletzungen durch Systemschwachstellen zu verhindern.

Vor- und Nachteile

Wie jedes Konzept bietet Zero Trust sowohl Vor- als auch Nachteile. Beginnen wir mit den wichtigsten Vorteilen: Das Vertrauen, das eine Entität in ein Netz hat, ist sehr eng definiert und beschränkt sich auf die Dienste, zu deren Zugriff sie berechtigt ist. Es gibt keine Möglichkeit, auf andere Ressourcen im Netzwerk zuzugreifen, da andere Ressourcen für die Entität nicht einmal sichtbar sind. Zudem kann dieser Ansatz das Schadenspotenzial bei einem Angriff einschränken, jedoch hilft es nicht per se gegen Angriffe, wie etwa Phishing. Hier sind vor allem der Mensch und die Security Awareness aller Mitarbeiter gefragt. Ein großer Nachteil von Zero Trust ist jedoch die Komplexität und Kostenintensität. Der Prozess kann eine komplette Neugestaltung und Neukodierung der gesamten Infrastruktur erfordern. Dabei unterstützen Legacy-Anwendungen und -Infrastrukturen die für Zero Trust erforderlichen Technologien möglicherweise gar nicht.

Fazit zum Konzept Zero Trust

Die Konzepte, die Zero Trust zugrunde liegen, klingen einfach, aber bei der Planung und Umsetzung ist es wichtig, auch die Herausforderungen der praktischen Umsetzung zu berücksichtigen. Zukunftsbetrachtet bietet Zero Trust jedoch ein hohes Sicherheitspotenzial und könnte trotz genannter Schwierigkeiten in der Umsetzung der neue Standard für ein sichereres Arbeitsumfeld werden.

Veröffentlicht am
Kategorisiert in Security

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert