Vertrauen ist gut, Kontrolle ist besser

Das Zero Trust Security Modell liefert einen zentralen Ansatz für eine sichere digitale Welt.
Was führte zu einem Zero-Trust Modell, wie funktioniert dieses Modell und welche Komponenten sind in einem solchen relevant?
In diesem Beitrag möchte ich einen einfachen Überblick geben, um zu erklären was Zero-Trust Security bedeutet.

Was führte zu einem Zero-Trust Modell?

Traditionelle Sicherheitsarchitekturen werden oftmals als Burg-und-Graben Modell bezeichnet.
In diesem wird jedem innerhalb der Burg (internes Netzwerk) vertraut und außerhalb der Burg misstraut (öffentliches Netzwerk). Diese Methode hilft bei der Verteidigung gegen Angreifer von außen, jedoch nicht gegen Angreifer von innen. Sobald die Angreifer es in die Burg geschafft haben, gibt es keine Verteidigung, welche diese aufhalten kann.

Dieses Burg-und-Graben Modell hat in Zeiten von Homeoffice und „Arbeiten von Überall“ seine Schwächen. Aus diesem Grund entwickelte sich das Zero-Trust Modell.

Das Zero-Trust Modell

Dieses geht davon aus, dass nichts sicher ist.
Deshalb wird jede Anforderung, jeder Zugriff auf seine Richtigkeit überprüft. Erst wenn sich der Benutzer oder das Gerät mit einer gültigen Identität authentifiziert, wir der Zugriff gewährt. Ganz nach dem Prinzip „Vertrauen ist gut, Kontrolle ist besser“.
Um im oben beschrieben Beispiel zu bleiben: Es wird jeder Bürger bei seinen Aufgaben kontrolliert, ob diese zulässig sind oder nicht. Egal ob dieser seine Aufgaben außerhalb oder innerhalb der Burg verrichtet.

Der Vorteil liegt klar auf der Hand: Die Benutzer müssen nicht mehr starr an einem fest definierten Arbeitsort bleiben. Der Zugriff kann von überall erfolgen und wird immer wieder neu verifiziert. Dieses Modell liefert die Antwort nach einer Sicherheitsarchitektur, welche auch für Remotework und Homeoffice verlässlichen Schutz bietet.

Bestandteile einer Zero-Trust Security Architektur

Identitäten

Die Identität bildet einen wichtigen Grundstein der Zero-Trust Architektur. Diese identifiziert einen Benutzer, ein Gerät oder auch eine Applikation. Multifaktor Authentifizierung, welche neben Username und Passwort noch einen weiteren Faktor liefert, ist hier Pflicht.

Endpunkte

Sind die Geräte, von welchen der Zugriff erfolgt, mit den Unternehmensrichtlinien konform?
Nur aktuelle Systeme dürfen auf die Umgebung zugreifen, aktueller Virenschutz oder installierte Windows Updates können hier als notwendige Vorgabe dienen.

Zugriffe

Es wird nach dem Least-privilege Access Prinzip gehandelt: Nur die tatsächlich notwendigen Berechtigungen werden für den Zugriff gewährt.
Somit wird die Angriffsfläche möglichst gering gehalten und im Angriffsfall der Schaden minimiert.

Umsetzung einer Zero-Trust Network Security Strategie

Eine Implementierung von Zero-Trust Modellen im Unternehmen kann sich als sehr herausfordernd gestalten. Viele Faktoren wie Arbeitsweise der Mitarbeiter, Infrastruktur oder Budget sind oftmals Eckpunkte die es zu beachten gilt. Ein erfahrener Dienstleister, kann das Projekt mit Rat und Tat begleiten und sorgt so für einen unternehmensweiten Erfolg.

NEXUS-IT konnte bereits viel Erfahrung bei der Umsetzung von Zero-Trust Modellen einbringen. Mit Lösungen von Microsoft und Fortinet, gestalten wir gemeinsam Ihre individuelle Zero-Trust Security Strategie.

Top