igor - Fotolia

Zero-Trust-Modell: Höhere Sicherheit bei niedrigeren Risiken

Das Zero-Trust-Modell soll das Risiko in Firmen minimieren. Dazu geht es davon aus, dass zunächst einmal jedes Gerät, jede Anwendung und jeder Dienst nicht vertrauenswürdig ist.

Mittlerweile dürfte nahezu jeder professionelle Anwender vom so genannten Zero-Trust-Modell gehört haben, das in der IT-Security immer häufiger genutzt wird. Bekannt wurde es vor allem durch das Unternehmenssicherheits-Modell BeyondCorp von Google.

Das Zero-Trust-Modell geht, wie der Name schon nahelegt, davon aus, dass alle Assets, Anwender und Ressourcen per se erst einmal nicht vertrauenswürdig sind. Das führt zu mehreren logischen Folgerungen:

  • Innerhalb der Firewall eines Unternehmens ist es nicht sicherer als außerhalb. Diese Sichtweise hat einen erheblichen Einfluss auf die Rolle der Firewall.
  • Das Zero-Trust-Modell erfordert eine umfassende Inventarisierung aller vorhandenen Assets. Da alle Besitztümer eines Unternehmens als potenzielle Bedrohungen eingeschätzt werden, ist es von höchster Bedeutung, dass genau bekannt ist, wie viele und welche vorhanden sind.
  • Der datenzentrierte Ansatz des Modells hat Auswirkungen auf alle vorhandenen und genutzten Geräte, Anwendungen und Dienste in einem Unternehmen.
  • Das Modell erfordert es, dass auf allen Ebenen in einer Firma Authentifizierung, Autorisierung und andere Zugangsbeschränkungen eingeführt werden.
  • Wirklich alles muss verschlüsselt werden, also sowohl auf dem Applikations-Layer, bei der Übertragung von Daten und auch bei ihrer Speicherung.

Durch diese Punkte wird schnell klar, dass die Umsetzung des Zero-Trust-Modells im Unternehmen einen erheblichen Aufwand erfordert. Alle Bereiche der IT sind davon betroffen. Teilweise neu einzuführende Maßnahmen sind die Erstellung einer umfassenden Klassifizierung der vorhandenen und neu anfallenden Daten, eine Virtualisierung des Netzwerkes sowie die Optimierung und Automatisierung von Richtlinien, die sich mit dem Thema Vertrauen auseinandersetzen.

Manche stellen sich jetzt vielleicht die Frage, ob dieses Modell auch wirklich das Risiko in einem Unternehmen reduzieren kann? Und falls ja, wie lassen sich die Verbesserungen im Rahmen des gesamten Risiko-Managements eines Unternehmens bewerten und quantifizieren?

Die kurze Antwort auf diese Fragen lautet, dass es erwiesenermaßen funktioniert und dass das Zero-Trust-Modell die Cybersicherheit in einem Unternehmen tatsächlich erhöhen und das Risiko senken kann. Allein schon durch das Reduzieren der Zahl der „vertrauenswürdigen“ Geräte, Anwendungen und Dienste in einer Firma, vermindert der Ansatz das teilweise nahezu blinde Vertrauen in die Sicherheit der eigenen IT.

Warum das Zero-Trust-Modell funktioniert

Der wichtigste Punkt ist dabei, sich darüber klar zu werden, dass das Zero-Trust-Modell das Risiko in einem Unternehmen aus folgendem Grund reduziert: Erstens ist ein nicht näher begründetes Vertrauen immer ein Risiko. Jedes Mal, wenn etwa einem Gerät vertraut wird, ohne es vorher überprüft zu haben, entsteht in der IT-Umgebung ein Risiko für das jeweilige Unternehmen.

Zweitens enthalten bisher genutzte Verfahrensweisen, um Vertrauen aufzubauen, teilweise gravierende und konzeptuelle Probleme. Ein Beispiel dafür sind Whitelists. Nur weil Pakete oder Prozesse von einer als vertrauenswürdig eingestuften Quelle stammen, heißt das noch lange nicht, dass ihnen auch wirklich vertraut werden kann. Die Quelle könnte mittlerweile gehackt worden sein oder der Anwender wurde kompromittiert. Aus diesem Grund sollte das Vertrauen in die Pakete selbst getrennt werden von dem Vertrauen in eine Quelle und in das Erstellen dieser Pakete.

Dazu kommt, dass der Zero-Trust-Ansatz dafür sorgt, dass das Vertrauen auf die geringste mögliche Ebene reduziert wird. Das führt dazu, dass das Risiko eines nicht begründeten Vertrauens in der Regel nicht mehr besteht.

Umsetzung des Zero-Trust-Modells

Aus einem rein theoretischen Blickwinkel betrachtet, ist das alles gut und schön. Der Teufel liegt aber wie bei den meisten technischen Vorhaben im Detail. Auf folgende Weise lässt sich das Modell trotzdem einführen: Unternehmen sollten eine methodische Vorgehensweise entwickeln, um neue Richtlinien zu erstellen und zu dokumentieren. Dadurch lässt sich die Senkung des Risikos durch nicht begründetes Vertrauen belegen. Es sollte dabei genau definiert werden, auf welche Ressourcen jedes Gerät, jede Anwendung und jeder Anwender Zugriff haben darf und auf welche nicht. Außerdem sollte bestimmt werden, welche Gründe für diese Zugriffe sprechen und wie sich Autorisierung und Authentifizierung automatisieren und sicherstellen lassen.

Bei der Umsetzung der neuen Richtlinien sollten sowohl der aktuelle Status als auch der erhoffte Zustand genauestens dokumentiert werden. Dabei sollte die jeweilige Änderung des bisher in zum Beispiel ein bestimmtes System gesetzten Vertrauens hervorgehoben werden. Im Ergebnis lässt sich dann auf Basis der obigen Prinzipien genau erkennen, wie die Reduzierung des Vertrauens zu einem niedrigeren Risiko für das Unternehmen führen konnte.

Das Zero-Trust-Modell bietet die Chance, das Risiko in einem Unternehmen durch das Vermeiden von unbegründetem Vertrauen erheblich zu senken. Ein methodisches Vorgehen bei der Umsetzung der beschriebenen Maßnahmen führt dazu, dass „null Vertrauen“ aktuelle und künftige Bedrohungen für Unternehmen deutlich minimieren kann.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Mit einem schlanken Ansatz die IT-Sicherheit optimieren

Kostenloses E-Handbook: Firmen Schritt für Schritt absichern

IT Security: Die alten Modelle haben ausgedient

Artikel wurde zuletzt im Mai 2018 aktualisiert

Erfahren Sie mehr über Enterprise-Vulnerability-Management

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close