Bedrohungsanalyse

    Der Trend zu einem Null-Vertrauensmodell für Sicherheit

    Immer mehr Unternehmen setzen auf Zero-Trust-Sicherheit, einen kontinuierlichen Prozess, bei dem die Identität und die Zugriffsrechte der Benutzer in einem Netzwerk an jedem Zugangspunkt überprüft werden.

    by Mercedes Cardona
    gettyimages-1296539038.png

    Wichtige Punkte

    • Eine Zero-Trust-Architektur bietet die nötige Flexibilität, um die Sicherheit in komplexen Cloud-Umgebungen, gesetzlichen Anforderungen und Arbeitsabläufen sicher zu verwalten.
    • Es ist zu arbeitsintensiv, eine Zero-Trust-Umgebung manuell aufrechtzuerhalten.
    • Die Automatisierung, einschließlich des maschinellen Lernens und der künstlichen Intelligenz, kann dies möglich machen.

    Eine Zero-Trust-Architektur ist ein Modell für die Netzsicherheit, bei dem jeder Benutzer im Hinblick auf den ihm gewährten Zugang zum System und das Risiko der Funktionen und Daten, auf die er zuzugreifen versucht, überprüft und validiert wird. Anstatt das Netzwerk einzugrenzen und mit Firewalls und Passwörtern zu schützen, schafft eine Zero-Trust-Architektur einen kontinuierlichen Prozess, der das Vertrauen in die Identität des Benutzers bestätigt, während dieser sich durch das System bewegt - an jedem Zugriffspunkt.

    Nullvertrauen gilt heute als das erstrebenswerte Ideal für jeden Sicherheitsexperten, der nachts ruhig schlafen möchte. Aber der Begriff droht zu einem leeren Schlagwort zu werden, wenn er als eine einmalige Übung im Aufbau einer Verteidigung betrachtet wird, warnt Thom Bailey, Senior Director, Strategy & Evangelism bei Mimecast.

    "Man muss es als eine Philosophie betrachten", sagt Bailey. "Es ist weniger eine Sache als eine Art zu sein".

    Geschichte von Zero Trust Security

    Die Philosophie der Zero-Trust-Sicherheit geht auf die Arbeit des Jericho-Forums zurück, das zu einer globalen Standardisierungsorganisation, der Open Group, gehört. Im Jahr 2003 wurde das Jericho-Forum gegründet, um die Sicherheit zu entschärfen. Die ursprünglichen Zero-Trust-Prinzipien wurden 2007 als eine Reihe von "Geboten" herausgegeben, die auf der Annahme beruhen, dass die Sicherheit für jedes einzelne Objekt in einem Netzwerk spezifisch sein muss.[1] Der Name "Zero Trust" wurde 2010 vom damaligen Forrester Research-Analysten John Kindervag geprägt, um das Modell zu definieren.[2]

    Wie funktioniert ein Zero-Trust-Modell?

    Anstatt einen Sicherheitsbereich um ein Netz herum einzurichten und jedem Benutzer zu vertrauen, der sich dort anmelden kann, geht ein Null-Vertrauensmodell davon aus, dass jede Benutzeridentität kompromittiert werden kann. Es nutzt die Multifaktor-Authentifizierung (MFA), um die Sicherheit über die Kombination aus Benutzername und Passwort hinaus zu verbessern, und wendet das Prinzip der geringstmöglichen Rechte an, indem es dem Benutzer auf Schritt und Tritt den geringstmöglichen Zugang gewährt und eine zusätzliche Validierung verlangt, bevor die Zugriffsrechte erhöht werden.

    Zero-Trust-Sicherheit schafft jedes Mal Vertrauen, wenn ein Benutzer versucht, auf ein Objekt im System zuzugreifen, indem das Objekt mit dem Profil des Benutzers, der Sensibilität des Objekts, auf das zugegriffen wird, und dem Kontext der Aktivität, z. B. dem Standort oder dem elektronischen Gerät des Benutzers, abgeglichen wird, oder indem geprüft wird, ob die Tätigkeit des Benutzers überhaupt diese Zugriffsebene erfordert. Wenn die Kontexthinweise nicht übereinstimmen, kann der Benutzer aufgefordert werden, seine Identität erneut zu bestätigen, bevor er fortfährt.

    Vorteile eines Zero Trust Frameworks

    Es gibt zwar keinen 100-prozentig wirksamen Schutz, aber Zero-Trust-Sicherheit hat sich durchgesetzt, weil sie viele der Herausforderungen und Anforderungen angeht, die die Sicherheit in den meisten Unternehmen heute betreffen:

    • Sie kann mit Komplexität umgehen: Der heutige Hybrid- und Multi-Cloud-Betrieb wird immer komplexer; fast die Hälfte der US-Unternehmen nutzt zwei oder drei Infrastructure-as-a-Service (IaaS)-Clouds, um flexibel und wettbewerbsfähig zu bleiben.[3] Die Anforderungen agiler Abläufe erfordern die Fähigkeit, Daten schnell und sicher zwischen verschiedenen Umgebungen zu verschieben und zu migrieren. Durch die Einrichtung eines Zero-Trust-Frameworks kann ein Unternehmen seine Ressourcen schützen, unabhängig davon, ob sie vor Ort, in der Cloud oder in hybriden Umgebungen gespeichert sind.
    • Es kann mit Vorschriften umgehen: Mit der Zunahme von Cybersicherheitsgesetzen und -vorschriften wie dem California Consumer Privacy Act (CCPA) in den USA und der General Data Protection Regulation (GDPR) in Europa stehen Unternehmen zunehmend unter Druck, nachzuweisen, dass sie die in ihren Netzwerken gespeicherten personenbezogenen Daten ordnungsgemäß schützen. Zero Trust, wie der Name schon sagt, erfüllt die Anforderungen, auch wenn die Aufsichtsbehörden immer mehr Sicherheitsanforderungen stellen. In stark regulierten Sektoren wie Finanzdienstleistungen, Verteidigung und Gesundheitswesen wachsen die Bedenken hinsichtlich der Datensicherheit mit der Größe der Datenspeicher, die die meisten Unternehmen heute unterhalten. Auch hier kann Zero Trust den Bedenken der Regulierungsbehörden zuvorkommen, indem es direkt zum strengsten Standard übergeht.
    • Sie kann mit Partnerschaften umgehen: Angriffe auf die Lieferkette sind nicht ohne Grund zu einem Problem geworden: Immer mehr Unternehmen gewähren Anbietern und Partnern Zugang zu ihren Netzwerken, was ihre Anfälligkeit für Angriffe wie Ransomware oder Denial of Service (DoS) erhöht, die über diese Unternehmen kanalisiert werden. Kleine Unternehmen, die unter Umständen nicht über die Ressourcen verfügen, um strenge Sicherheitsvorkehrungen zu treffen, sind besonders anfällig dafür, unwissentlich zu Partnern von Cyberkriminellen zu werden und Angriffe auf größere, profitablere Ziele zu erleichtern. Die Schaffung eines Null-Vertrauensrahmens versetzt diese anfälligen Partner in eine stärkere Verteidigungsposition.

    Kernprinzipien von Zero Trust

    Die Zero-Trust-Prinzipien erkennen an, dass Silos in Organisationen durchlässig geworden sind und dass die Arbeit von einem Silo zum anderen wandert, so dass die Sicherheit diesen Arbeitsabläufen folgen muss, um alle Benutzer zu schützen, sagt Bailey.

    Ein Null-Vertrauenskonzept basiert auf einigen Kernanforderungen:

    • Kontinuierliche Validierung: Wie der Name schon sagt, vertraut ein Null-Vertrauensmodell niemandem. Jeder Benutzer muss ständig durch eine im Hintergrund ablaufende Kontrolle überprüft werden, die den Benutzer mit der Aktivität, dem Zugang des Benutzers und dem Risikograd abgleicht, bevor er die Erlaubnis erhält, das Netz weiter zu nutzen. Jede Verbindung ist eine geschlossene Schleife, die wieder geöffnet werden muss, wenn der Nutzer zu einem anderen Objekt im System wechselt, seien es Daten, Anwendungen oder andere digitale Ressourcen.
    • Reduzierte Angriffsfläche: Da kein Sicherheitsschutz jemals 100%ig ist, muss jede Zero-Trust-Architektur zunächst davon ausgehen, dass ein böswilliger Zugriff stattfindet, und dann einen Weg finden, den "Explosionsradius" zu begrenzen, falls ein Angreifer in das System eindringt. Die Verpflichtung zum Zugriff mit geringsten Rechten ist eine Möglichkeit, dies zu erreichen; sie schränkt ein, wie weit ein böser Akteur kommen kann, wenn er einmal im Netz ist. E-Mail-Filter, die E-Mail-Adressen entweder blockieren oder auf eine weiße Liste setzen, können ebenfalls helfen, indem sie verhindern, dass verdächtige E-Mails ihr Ziel erreichen, und indem sie risikobehaftete Dateien unter Quarantäne stellen, bis sie gescannt und validiert sind.
    • Individueller kontextbezogener Zugang: Die Zugriffsrichtlinien müssen den Kontext der Benutzeraktivität - den Standort, das verwendete Gerät, die Ressource, auf die zugegriffen wird, und andere Faktoren - in Echtzeit berücksichtigen und sich an veränderte Anforderungen und Funktionen anpassen. "Angenommen, jemand loggt sich von Boston aus ein, wo er lebt, und 20 Minuten später von Singapur aus", meint Bailey. Solche "unmöglichen Reisen" sind ein Hinweis auf bösartige Aktivitäten. Zero-Trust-Sicherheit soll die vielen Arten und Orte berücksichtigen, an denen Menschen heute arbeiten, und "wie wir sie beim Kommen und Gehen ansprechen", sagt er.

    Wie man ein Zero-Trust-Sicherheitsmodell implementiert

    Die Zero-Trust-Architektur muss als Philosophie betrachtet werden - als eine ausgereifte und anspruchsvolle Art und Weise, wie Unternehmen ihre Umgebung betrachten, sagt Bailey. Jede einzelne Sicherheitstechnologie kann nur ein Teil des Ganzen sein. Unternehmen müssen ein Null-Vertrauens-Modell zusammenstellen, indem sie die Tools mehrerer Anbieter integrieren.

    "Betrachten Sie es wie defensives Fahren. Man muss wissen, wo sich die Spiegel befinden, sich mit Radarfallen oder roten Ampeln auskennen oder wissen, ob die Kinder zu Fuß von der Schule nach Hause gehen", sagt er. "Es ist sehr schwierig für einen einzelnen Anbieter, strenge Vorschriften in Bezug auf Nullvertrauen zu machen, denn wir sind nur ein Teil - vielleicht sind wir die Bremsen, der rechte Spiegel oder das Rücklicht."

    Ein paar bewährte Praktiken können dabei helfen:

    • Kennen Sie Ihr Vermögen: Es ist schwer, etwas zu schützen, von dem niemand weiß, dass es existiert. Eine Prüfung der vorhandenen Bestände ist immer ein guter erster Schritt, bevor die individuellen Zugangsrichtlinien erstellt werden, die die Grundlage für eine Zero-Trust-Architektur bilden. Die Kenntnis der Ressourcen im Netzwerk und ihres Risikoniveaus ermöglicht Zugriffsrichtlinien, die die Sicherheitsmaßnahmen auf das Risiko abstimmen und verhindern, dass wichtige Ressourcen ungeschützt bleiben - oder umgekehrt so viele Reibungsverluste für die Benutzer entstehen, dass sie die tägliche Arbeit behindern.
    • Abschwächen und optimieren: Hoffen Sie das Beste, aber bereiten Sie sich auf das Schlimmste vor und erstellen Sie Zugriffsrichtlinien und Notfallpläne, die Ihrem Risikoniveau und Ihren betrieblichen Anforderungen entsprechen. Nach dem Prinzip der Reduzierung von Angriffsflächen müssen Unternehmen eine Zugriffsrichtlinie mit geringstmöglichen Rechten einführen und ihre Ressourcen aufteilen, um zu verhindern, dass sich ein Angreifer frei im System bewegen kann. Planen Sie mit Cloud-Anbietern, diese Schutzmaßnahmen über das lokale Netzwerk hinaus zu erweitern.
    • Automatisieren Sie so viel wie möglich: Die ständige Validierung und Benutzerauthentifizierung, die für echte Zero-Trust-Sicherheit erforderlich ist, ist für eine manuelle Verarbeitung zu aufwändig. Die Validierung von Geräten, die Zuordnung von Nutzern zu ihrem Verhalten und der Abgleich des Kontexts mit dem Nutzer erfordern eine effektive Technologie. Künstliche Intelligenz und maschinelles Lernen erweisen sich als nützliche Werkzeuge zur Durchführung von Verhaltensanalysen und zum Abgleich von Nutzungsmustern und Geräteidentitäten, um Nutzer zu authentifizieren, ohne dass es zu Reibungsverlusten kommt, die den Geschäftsbetrieb beeinträchtigen.

    Die Quintessenz

    Für die Unternehmen von heute, die mit zunehmenden Cyber-Bedrohungen und der Forderung nach Flexibilität und Schnelligkeit konfrontiert sind, bietet die Zero-Trust-Sicherheit eine Möglichkeit zur Bewältigung von Cyber-Risiken. Ein echtes Null-Vertrauensmodell erfordert jedoch ein kontinuierliches Engagement der Organisation und die Unterstützung durch eine Reihe neuer Technologien, um es zu verwirklichen. Lesen Sie, wie Mimecast KI einsetzt, eine Schlüsselkomponente für jeden Zero-Trust-Ansatz.


    [1] "Gebote", Jericho Forum

    [2] "A Look Back at Zero Trust: Vertraue nie, überprüfe immer," Forrester

    [3] "Cisco Describes Hybrid Clud 'New Normal,' Touts Cloud Operating Model for Success", Virtualization and Cloud Review

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang