Zero Trust: Das steckt hinter dem neuen Sicherheitsmodell!

Vertrauen ist gut, Kontrolle ist besser? Von wegen! Wenn es um die Sicherheit von IT-Systemen geht, hat Vertrauen ausgedient: Zum Schutz vor immer raffinierteren Cyberangriffen gelten Geräte und Benutzer innerhalb des eigenen Netzwerks nicht mehr automatisch als vertrauenswürdig, sondern müssen ihre Identität laufend nachweisen. Dieses Sicherheitsmodell, das auch als Zero Trust (ZT) bezeichnet wird, folgt einem neuen Grundsatz: Never trust, always verify.

In diesem Beitrag sehen wir uns an, weshalb sich Zero Trust zum neuen Sicherheitsstandard der IT-Industrie entwickelt, welche Vorteile Zero-Trust-Architektur für Organisationen bietet und wie Unternehmen und Behörden das Sicherheitskonzept im eigenen Netzwerk umsetzen können.

Was ist Zero Trust?

Bei Zero Trust (dt. null Vertrauen) handelt es sich um ein modernes IT-Sicherheitskonzept, das auf der laufenden Kontrolle sämtlicher Anwendungen, Benutzer und Geräte basiert. Durch diesen Fokus auf die interne Absicherung stellt Zero Trust eine wichtige Trendwende und Abkehr von traditionellen Sicherheitskonzepten dar, die sich allein auf den Schutz vor externen Gefahren konzentrieren.

Lange Zeit galt die Grenze des Netzwerks als wesentliche Schwelle für den Schutz von IT-Systemen. Alles, was sich außerhalb der lokalen Domain abspielt, wurde als potenziell bedrohlich eingestuft und durch Sicherheitsmaßnahmen wie Malware-Scans und Firewalls kontrolliert. Geräte im eigenen Netzwerk galten hingegen als grundsätzlich vertrauenswürdig, da sie sich innerhalb dieser geschützten Umgebung befinden.

Inzwischen ist die Lage allerdings wesentlich komplizierter. Durch Cloud-Services, Remote Work und die Verwendung von eigenen Geräten – BYOD bzw. Bring Your Own Device – verschwimmt die Grenze zwischen dem eigenen Netzwerk und der äußeren Bedrohung zunehmend. Gleichzeitig stellt der rasante Anstieg von Cyberangriffen und Ransomware-Attacken neue Anforderungen an die Sicherheitsstrategie von Unternehmen und Behörden.

Der Perimeter, also die Grenze nach außen, spielt in der IT-Sicherheit weiterhin eine wichtige Rolle. Aber es genügt längst nicht mehr, auf die eigene Firewall als undurchdringliche Mauer zu vertrauen. Angesichts der stetig wachsenden Bedrohungslage stellt sich für Security-Experten nicht mehr die Frage, ob eine Organisation einem Angriff zum Opfer fällt, sondern viel mehr wann.

Zero Trust Grundlagen

Zugriff BeschränkenDer Zugang zu digitalen Ressourcen muss auf ein notwendiges Minimum (Least Privilege) beschränkt werden, um Data Breaches vorzubeugen.
Assume BreachSicherheitsmaßnahmen gegenüber anderen Geräten und Netzwerkbereichen müssen so restriktiv gestaltet sein, als ob diese bereits kompromittiert wären.
Always VerifyDie Identität aller Teilnehmer im eigenen Netzwerk, auch bekannter Geräte und Benutzer, muss aktiv verifiziert werden.
Durchgehende ÜberwachungUm das Risiko von Zugriffen zu beurteilen müssen Faktoren wie der Status, Standort und die Sicherheitseinstellungen von Geräten überwacht werden.
Dynamische KontrollenAnhand der gesammelten Daten und flexibler Richtlinien wird der Zugriff zu Ressourcen entweder gewährt, verweigert oder durch erweiterte Kontrollen überprüft.

Wie funktioniert Zero Trust?

Bei Zero Trust handelt es sich nicht um eine bestimmte Anwendung, sondern eine übergeordnete Sicherheitsstrategie, die verschiedene Maßnahmen erfordert. Im Wesentlichen gilt es dabei, den Zugriff auf Ressourcen sowohl intern als auch extern laufend zu überprüfen und zu verifizieren. Dazu muss man natürlich erst einmal wissen, welche Daten und berechtigten Nutzer die eigene IT-Infrastruktur umfasst und wer dabei Zugriff auf was hat. Die Verwaltung digitaler Identitäten, das sogenannte Identity und Access Management, ist also die wesentliche Grundlage für Zero-Trust-Modelle.

Nehmen wir z.B. an, ein Benutzer greift auf eine Ressource im Netzwerk zu. Zur Kontrolle, ob der User an diesem Gerät tatsächlich ist, wer er vorgibt, muss er seine Identität mittels sicherer Multi-Faktor-Authentifizierung bestätigen. Anstatt einer einmaligen Verifizierung für das gesamte Netzwerk, kommen bei weiteren Aktivitäten des Nutzers neuerliche und zusätzliche Kontrollen zum Einsatz, abhängig vom Schutzniveau der jeweiligen Ressource und der Risikoanalyse des Zugriffsversuchs.

MFA mittels Mobile Authenticator Apps und Shared Secret auf einem Smartphone.
Die Multi-Faktor-Authentifizierung wird mittels mobile Apps oder Hardware-Token umgesetzt. Adobe Stock, (c) bestforbest

Bei der Bewertung von Zugriffen passt sich das Zero-Trust-Konzept dynamisch an die jeweilige Situation an. Abhängig vom individuellen Kontext (etwa dem Standort des Users und dem Patch-Level des Geräts) kann der Zugriff auf Ressourcen gewährt, verweigert oder eingeschränkt werden. Denkbar wäre z.B., dass Mitarbeiter, die von zuhause aus auf den Firmenserver zugreifen, bestimmte Dateien zwar öffnen, aber nicht bearbeiten können.

Um sicherzugehen, dass diese Zugriffskontrolle nicht umgangen werden kann, umfasst das Zero-Trust-Konzept darüber hinaus Maßnahmen wie die Verschlüsselung von Daten, die Überwachung von Endpunkten (Endpoint Security) und Netzwerk-Traffic, sowie oft auch die Segmentierung des Netzwerks in kleinere Bereiche, die durch modernste Firewalls getrennt und geschützt werden. Hier kommen je nach Bedarf geeignete Produkte und Software-Lösungen zum Einsatz.

Zero Trust Vorteile

Streng genommen geht es beim Wechsel zu Zero Trust weniger um das Abwägen spezifischer Stärken und Schwächen als um eine schlichte Notwendigkeit. Herkömmliche Sicherheitsmodelle bieten keinen zeitgemäßen Schutz vor modernen digitalen Gefahren. Um sensible Daten und Systeme weiterhin effektiv zu schützen, ist daher ein Umdenken erforderlich.

Das zeigen auch Zahlen & Fakten zur Verbreitung des Konzepts: In einer Umfrage von Microsoft unter 1.200 Sicherheitsbeauftragten gaben 76 Prozent an, den Wechsel zu Zero Trust aktuell vorzubereiten. In den USA wird Zero Trust für Behörden schon bald zur Pflicht. Und auch in Europa haben 82% der Unternehmen in einer aktuellen Umfrage ihr Budget 2021 für Zero-Trust-Strategien aufgestockt.

An Zero Trust und sicherer Authentifizierung führt also langfristig kein Weg vorbei. Wer dennoch Argumente braucht, um Vorgesetzte, Führungskräfte oder Verantwortliche zu überzeugen, findet die Vorteile von Zero Trust hier noch einmal übersichtlich zusammengefasst:

  • modernes Sicherheitskonzept zum Schutz vor neuesten Gefahren

  • effektiver Schutz für Cloud- und Hybrid-Umgebungen

  • Abwehr von externen & internen Bedrohungen (Cyberangriffe, Datendiebstahl, Leaks)

  • Compliance mit aktuellen & kommenden Sicherheitsstandards

Was macht Zero Trust so wichtig?

Ein Grund für den Trend in Richtung Zero Trust liegt darin, dass sich die Struktur von Firmennetzwerken in den vergangenen Jahrzehnten enorm verändert hat. Daten und Anwendungen, die einst auf einem zentralen Server gelagert wurden, sind heutzutage auf unzählige Cloud-Plattformen verstreut. Der Siegeszug von Modellen wie Software-as-a-Service (SaaS) und Platform-as-a-Service (PaaS) hat diese Entwicklung nur beschleunigt. Dank Microsoft 365 und Azure Active Directory wandern sogar Kernfunktionen der Office- und Enterprise-Software zunehmend in die Cloud.

Auch die Art und Weise, wie wir arbeiten, hat sich enorm verändert: Wir kommen mit dem privaten Laptop in die Firma oder loggen uns von zuhause problemlos über einen VPN-Zugang ein. Mit einem Klick teilen wir Dokumente über SharePoint mit Außenstehenden oder legen gleich selbst einen Gast-Account in Teams für Partner und Dienstleister an. In Sachen Produktivität wirkt diese nahtlose Zusammenarbeit über das Internet Wunder. Wenn es aber um die Sicherheit von Daten und Systemen geht, steckt die moderne Arbeitswelt voller Gefahren.

Office Team in einem Support-Call mit Kunden.
Video-Calls, File Sharing und Cloud-Tools: Moderne Büros sind voller Sicherheitsrisiken. Adobe Stock, (c) insta_photos

Hier liegt auch der zweite Grund, weshalb Zero Trust für Unternehmen notwendig wird: Die wachsende Bedrohung durch Hacker und Schadsoftware. Denn auch die Cyberkriminalität hat sich stark weiterentwickelt. Die Zeiten, als Spam-Mails auf haarsträubende Geschichten über nigerianische Prinzen gesetzt haben, sind (großteils) vorbei.

Inzwischen bauen Betrüger existierende Seiten und Nachrichten täuschend echt nach. Oder sie kaufen Zugangsdaten aus Online-Leaks, für den Fall, dass ihre Zielperson privat und im Job dasselbe Passwort verwendet hat. Suchen fieberhaft nach Sicherheitslücken und Exploits, um sich Zugang zu verschaffen. Oder schmuggeln sich mittels eines Supply-Chain-Angriffs über externe Dienstleister in Netzwerke (Stichwort: Solarwinds-Hack).

Die Methoden von Cyberkriminellen werden immer ausgefeilter. Gleichzeitig bietet der Wechsel in die Cloud und die Dezentralisierung von Unternehmensnetzwerken ihnen eine sehr große Angriffsfläche. Durch die steigende Vernetzung, die uns die Zusammenarbeit erleichtert, wächst auch die Zahl an möglichen Einfallstoren für Angreifer. Die Folge? Mehr und mehr Firmen werden zum Opfer von Cyberangriffen. Security-Experten gehen mittlerweile davon aus, dass es nur eine Frage der Zeit ist, bis ein Unternehmen einen Sicherheitsvorfall in der IT erlebt.

Die Frage ist allerdings, welches Ausmaß ein solcher Angriff erreicht. Unter einer altmodischen Sicherheitsstrategie, die das eigene Netzwerk als geschützten Raum betrachtet, haben Angreifer, sobald sie diese Barriere einmal überwunden haben, freies Spiel und können auf fast alle Daten und Systeme zugreifen. Durch interne Absperrungen und Kontrollen, wie sie Zero Trust vorsieht, lässt sich genau das verhindern. Die weitere Ausbreitung wird gestoppt und der Schaden durch den Angriff minimiert.

Zero Trust vs. Least Privilege: Was ist der Unterschied?

Um den Missbrauch von Zugriffsrechten zu unterbinden, sieht das Least-Privilege-Prinzip vor, diese auf das absolute Minimum einzuschränken, das für die Erfüllung einer Aufgabe notwendig ist. Indem Mitarbeitern überflüssige Berechtigungen entzogen werden, die sich durch Privilege Creep mit der Zeit ansammeln, verhindert man einerseits, dass Hacker nach der Übernahme eines Kontos diese Privilegien ausnutzen können, und senkt andererseits das Risiko für interne Sicherheitsvorfälle wie Datenlecks und -diebstahl.

Least Privilege folgt also einem ähnlichen Ansatz wie Zero Trust: Beide Prinzipien betrachten Cybersecurity ausgehend vom Worst-Case-Szenario, um das Risiko für diesen Extremfall so weit wie möglich zu reduzieren. Tatsächlich ist die Einschränkung auf notwendige Zugriffsrechte selbst Teil des Zero-Trust-Konzepts.

Allerdings geht Zero Trust noch einen Schritt weiter: Während Least Privilege vorsieht, nicht benötigte Berechtigungen aus Sicherheitsgründen zu entfernen, werden unter dem Zero-Trust-Modell auch erlaubte Zugriffe einer Kontrolle unterzogen. Die beiden Grundsätze ergänzen sich also gegenseitig.

ZTA Schritt-für-Schritt Anleitung
Wir verraten, wie sich Zero Trust in der Praxis umsetzen lässt. Adobe Stock, (c) apinan

Zero Trust umsetzen: Schritt-für-Schritt Anleitung

Die Theorie hinter der Sicherheitsstrategie ist die eine Sache, das Implementieren eine andere. Einfach eine Zero-Trust-Lösung kaufen, installieren und fertig? So einfach ist es leider nicht: Wie bereits erwähnt gibt es nicht die eine Zero-Trust-Software, da das Modell verschiedene Schutzmaßnahmen und Best Practices umfasst. Um sensible Systeme isolieren und den Zugriff darauf steuern zu können, muss auch die Struktur des Netzwerks entsprechend aufgebaut werden. Da die Netzwerkarchitektur von zentraler Bedeutung ist, sprechen Experten auch von Zero-Trust-Architektur (ZTA).

Da jedes Netzwerk einzigartig ist, gibt es für den Aufbau einer geeigneten Architektur wiederum keine Patentlösung. Benutzer- und Datenströme, sensible Ressourcen und potenzielle Schwachstellen unterscheiden sich von Organisation zu Organisation. Die jeweilige Ausgangslage gilt es bei der Planung der Zero-Trust-Architektur mit einzubeziehen. Welche Schritte dabei allgemein für den Wechsel zu Zero Trust notwendig sind, verrät unser Ratgeber.

1

Bestandsaufnahme

Nur wer alle Teilnehmer im eigenen Netzwerk kennt, kann diese beim Zugriff auf Ressourcen identifizieren und verifizieren. Deshalb gilt es im ersten Schritt, sämtliche Personen und Geräte zu erfassen, die Zugang zum Netzwerk haben. Anschließend verschafft man sich einen Überblick über die zu schützenden Daten, Anwendungen und Dienste. Oft stößt man bei dieser Inventarisierung bereits auf Altlasten wie verwaiste Benutzerkonten oder nicht mehr benötigte Schnittstellen, die aus Sicherheitsgründen entfernt werden sollten.

Mit dieser Liste der Netzwerk-Teilnehmer und Ressourcen gilt es nun, sinnvolle Richtlinien für den Zugriff zu entwerfen. Welche Daten und Systeme benötigen User in unterschiedlichen Abteilungen für ihre täglichen Aufgaben? Wo kann der Zugang generell eingeschränkt werden? Und wo sollen neue Sicherheitsrichtlinien (Policies) den Zugriff absichern?

Tipp: Wie man ein Berechtigungskonzept entwirft, das die unterschiedlichen Aufgaben innerhalb eines Unternehmens effektiv abbildet, erfahren Sie in unserem Beitrag zum Thema Role-Based Access Control.

2

Planung & Priorisierung

Die Erhebung der Ausgangslage liefert nicht nur ein klareres Bild des eigenen Netzwerks, sondern verrät auch, welche Schritte notwendig sind, um die angestrebte Sicherheitsrichtlinie durchzusetzen. Geeignete Software-Lösungen schaffen den technischen Rahmen für die Kontrolle von Endgeräten, die Segmentierung des Netzwerks und die Verschlüsselung von Daten. Doch auch Anpassungen in der Netzwerk-Struktur spielen eine große Rolle: Gibt es Daten, die aufgeteilt werden sollten, um den Zugriff darauf genauer kontrollieren zu können? Sollten bestimmte Anwendungen in eine getrennte Umgebung verschoben werden?

Der einfachste Weg zur Zero-Trust-Architektur wäre es, das Netzwerk von Grund auf neu zu entwerfen. Für die meisten Organisationen ist ein derart radikaler Wechsel aber keine Option. In der Praxis ist der schrittweise Übergang von Perimetersicherheit zu Zero Trust die übliche Vorgehensweise. Da sich dabei nicht alle Schutzziele sofort erfüllen lassen, ist es auch sinnvoll Prioritäten zu setzen. Welche Ressourcen haben den höchsten Schutzbedarf und müssen umgehend abgesichert werden? Beispiele für hohe Priorität wären etwa sensible Informationen oder exponierte Systeme wie Schnittstellen zu Partnern, Cloud-Dienste etc.

Mitarbeiter greift auf Datei auf dem File Server zu.
Klappt der Datei-Zugriff auch nach der Umstellung? Ein Praxis-Test gibt Klarheit! Adobe Stock, (c) ipuwadol
3

Implementierung

Steht das neue Sicherheitskonzept, gilt es den Plan zuletzt in die Tat umzusetzen. Vergessen Sie bei der Vorbereitung aber keinesfalls, rechtzeitig die eigentlichen Benutzer zu informieren und an Bord zu holen! Eine derartige Umstellung kann gerade zu Beginn auch für Spannungen sorgen. Einige Experten empfehlen daher für den Übergang zunächst eine Fail-Open-Phase bzw. eine Simulation.

Während dieser Testphase wird durch die Protokollierung von Zugriffen überprüft, ob diese der neuen Policy entsprechen. Benutzer und Dienste werden aber noch nicht abgewiesen, wenn sie die Sicherheitsrichtlinie nicht erfüllen. So lässt sich in der Praxis testen, ob bei der Planung etwas Wichtiges übersehen wurde und es können noch letzte Anpassungen durchgeführt werden, z.B. weil eine Anwendung beim Zugriff auf das Netzwerk scheitert. Zudem gibt es den Usern etwas Zeit zur Gewöhnung.

Generell sollte die Umsetzung von Zero Trust nicht als einmalige Aufgabe, sondern als laufender Prozess betrachtet werden. Auch nach der Inbetriebnahme müssen Sicherheitsrichtlinien angepasst werden, wenn das Netzwerk erweitert wird oder sich seine Struktur verändert.

Zero Trust und IAM

Im Zentrum des Zero-Trust-Modells steht eine einfache Frage: Ist der Benutzer, der auf eine Ressource zugreift, tatsächlich wer er behauptet? Wer nicht über die eigenen Benutzer und Berechtigungen im Bilde ist, kann diese Frage unmöglich beantworten. Die sichere Verwaltung digitaler Identitäten bildet das Fundament von Zero Trust und zeitgemäßer IT-Sicherheit. Deshalb liegt der erste Schritt in Richtung Zero-Trust-Architektur im Identity und Access Management mit tenfold.

Als moderne und flexible IAM-Plattform ermöglicht tenfold es Organisationen, den Zugriff auf Ressourcen zentral zu verwalten, die Vergabe von Berechtigungen zu automatisieren und Sicherheitslücken durch alte Konten und überflüssige Rechte zu schließen. tenfold unterstützt Sie beim Aufbau eines Berechtigungskonzepts nach dem Zero-Trust-Grundsatz und stellt die nötigen Reporting-Tools bereit, um die Einhaltung des Sicherheitskonzepts zu überprüfen. Sie profitieren also im eigenen Netzwerk, in hybriden Umgebungen und in der Cloud von mehr Sicherheit und besserer Übersicht.

Um sicherzustellen, dass Berechtigungen nicht länger bestehen als nötig, sorgt tenfold für die regelmäßige Rezertifizierung durch den jeweiligen Verantwortlichen bzw. Data Owner. Darüber hinaus weist das tenfold Dashboard selbstständig auf Probleme wie inaktive Benutzer, leere AD-Gruppen oder Verzeichnisse mit direkt berechtigten Benutzern hin, die den Sicherheitsrichtlinien widersprechen. Auch Gastbenutzer in und geteilte Dateien in Microsoft Teams bleiben so jederzeit im Blick.

Ein wesentlicher Fokus von tenfold liegt in der einfachen Anbindung an Drittsysteme dank zahlreicher vorgefertigter Plugins. Somit lässt sich unsere IAM-Lösung nicht nur besonders schnell in Betrieb nehmen, sondern bei der Erstellung eines Zero-Trust-Konzepts auch problemlos mit weiteren Sicherheitslösungen verbinden. Überzeugt? Informieren Sie sich jetzt bei einem kostenlosen Test über die Vorteile von tenfold!

Whitepaper

Best Practices im Access Management in Microsoft Umgebungen

Dieses Whitepaper enthält eine detaillierte Anleitung zur korrekten Einstellung von Berechtigungsstrukturen mit technischen Detailinformationen.

Verfasst von: Joe Köller

Joe Köller ist Content Manager bei tenfold und beschäftigt sich auf diesem Blog mit Themen wie Compliance, IT-Sicherheit und Access Management. Außerdem zählen digitale Medien, amerikanische Literatur und das Gärtnern zu seinen Leidenschaften.