Zero-Trust-Architektur: Niemals vertrauen, immer überprüfen

Zero-Trust-Architektur: Niemals vertrauen, immer überprüfen

Was ist ein Zero-Trust-Ansatz? Ein Zero-Trust-Ansatz ist ein Sicherheitsmodell, das Netzwerke vor Angriffen schützt, indem es das Vertrauen in das System eliminiert. Ohne Vertrauen muss jeder Benutzer für alle Ressourcen und Daten überprüft werden, auf die er zugreifen möchte.

Zero-Trust-Prinzipien

Bei den Zero-Trust-Prinzipien handelt es sich um ein Sicherheitskonzept, das die Notwendigkeit sicherer Zugriffskontrollen und Überwachung durch alle Benutzer, von Mitarbeitern bis hin zu Lieferanten und Kunden, unabhängig von ihrem Standort und Netzwerk, betont. Zero Trust basiert auf dem Prinzip „Niemals vertrauen, immer überprüfen“. Es verlangt von Organisationen, die Identität jedes Benutzers zu überprüfen und das Benutzerverhalten kontinuierlich auf böswillige Aktivitäten zu überwachen.

Organisationen, die die Zero-Trust-Prinzipien nicht kennen, sind dem Risiko finanzieller, rechtlicher und rufschädigender Folgen ausgesetzt. Zu den finanziellen Auswirkungen können finanzielle Verluste durch Datenschutzverletzungen, Bußgelder von Aufsichtsbehörden und Kosten im Zusammenhang mit der Behebung von Reputationsschäden und der Wiederherstellung des Kundenvertrauens gehören. Zu den rechtlichen Konsequenzen können Klagen von Kunden oder Lieferanten und anderen Behörden gehören, beispielsweise Bußgelder aufgrund der DSGVO oder Datenschutzverletzungen. Zu den Reputationsschäden können schließlich auch eine Schädigung der Marke des Unternehmens, eine geringere Kundentreue und mangelndes Vertrauen der Stakeholder zählen.

Wie funktioniert Zero Trust?

Zero-Trust-Sicherheit ist ein Sicherheitsansatz, bei dem keinem Gerät, Benutzer oder Agent implizit der Zugriff auf Systemressourcen anvertraut wird. Der Zugriff auf Systemressourcen darf nur durch Authentifizierung und Autorisierung mit akzeptablen Anmeldeinformationen erfolgen.

Zero Trust konzentriert sich auf den Schutz kritischer Daten, Vermögenswerte, Anwendungen und Dienste (DAAS) mithilfe von Mikroperimetern und Segmentierungs-Gateways. Diese Sicherheitstools platzieren Sicherheitsmaßnahmen in der Nähe von DAAS und konzentrieren die Schutzoberfläche so weit wie möglich.

Sobald Sie die potenzielle Schutzoberfläche ermittelt haben, können Sie den Datenfluss durch diese Oberfläche und hinter dieser Oberfläche bestimmen. Sie werden besser verstehen, wie Daten durch Ihre Sicherheitsdienste und innerhalb Ihrer eigenen Infrastruktur übertragen werden.

Am wichtigsten ist die Implementierung von Zero-Trust-Sicherheit. Unternehmen können sich ein wichtiges Sicherheitsdokument ansehen, das vom National Institute of Standards and Technology (NIST) veröffentlicht wurde: NIST Special Publication 800-207: Zero Trust Architecture. Dieses Dokument beschreibt einen Rahmen zum Verständnis und zur Umsetzung von Zero-Trust-Prinzipien.

Zu den in NIST SP 800-207 beschriebenen Prinzipien der Zero-Trust-Architektur gehören die folgenden:

  • Betrachten Sie alle Dienste und Datenquellen als Ressourcen: Nehmen Sie niemals einen Aspekt Ihres Systems und seinen Platz im Sicherheitsökosystem als selbstverständlich hin. Dazu gehören Software, Cloud-Dienste, mobile Geräte, Workstations und Datenspeicherplattformen.
  • Sichern Sie die gesamte Kommunikation unabhängig vom Netzwerkstandort: Betrachten Sie niemals einen Aspekt Ihres internen Netzwerks als so sicher, wie er ist, und implementieren Sie Schutzmaßnahmen an jedem Punkt, an dem eine Ressource eine Verbindung herstellen oder übertragen kann.
  • Beschränken Sie den Zugriff auf Sitzungsbasis: Um Benutzer und Geräte zu zwingen, ihre Vertrauenswürdigkeit unter Beweis zu stellen, sollten Sie den Multisitzungszugriff für alle Ressourcen sowohl für Authentifizierungs- als auch für Autorisierungszwecke eliminieren.
  • Kontinuierliche Überwachung aller Vermögenswerte: NIST empfiehlt, dass alle Vermögenswerte, ob Daten, Software oder Hardware, regelmäßig überwacht werden müssen, um Fälle zu vermeiden, in denen die Vermögenswerte unwissentlich untergraben wurden.
  • Strenges Identitätszugriffsmanagement zu jeder Zeit: Ihr System muss strenge Authentifizierungs- und Autorisierungskontrollen durchsetzen, bevor jemals Zugriff gewährt wird.
  • Bewertung und Optimierung: Kontinuierliche Überwachung kann und sollte zur Optimierung der Zugriffsdurchsetzung, der Sicherheit und des Netzwerkschutzes beitragen.
  • Nutzen Sie dynamische Richtlinienattribute für den Zugriff: Rollenbasierte Zugriffskontrolle (RBAC) ist eine beliebte Methode, um zu bestimmen, wer auf Ressourcen zugreifen kann. Zero-Trust-Richtlinien sollten auch attributbasierte Zugriffskontrollen (ABAC) nutzen, um Einschränkungen basierend auf Geräteeigenschaften, Uhrzeit und Datum oder sogar Verhaltensattributen zu integrieren.

Was ist ein Zero-Trust-Netzwerk?

Ein Zero-Trust-Netzwerk (ZTN) ist ein fortschrittliches Sicherheitsmodell, das davon ausgeht, dass alle Benutzer, Systeme und Netzwerke innerhalb einer Organisation potenziell nicht vertrauenswürdig sind. Es basiert auf dem Prinzip „Niemals vertrauen, immer überprüfen“, bei dem jedem Benutzer und Gerät eine eindeutige Identität und Anmeldeinformationen zugewiesen werden und die gesamte Kommunikation durch Authentifizierung gesichert wird.

Unternehmen profitieren von Zero-Trust-Netzwerken, da sie Bedrohungen schneller erkennen und so die Wahrscheinlichkeit eines erfolgreichen Angriffs verringern können. Da es das Konzept des „vertrauenswürdigen“ Zugriffs eliminiert, verringert es die Angriffsfläche und bietet eine zusätzliche Schutzschicht von innen nach außen.

Ein Zero-Trust-Netzwerk unterscheidet sich von einer Zero-Trust-Architektur (ZTA) dadurch, dass sich ZTN auf Datensicherheit und Kommunikation im gesamten Netzwerk konzentriert. Im Gegensatz dazu konzentriert sich ZTA stärker auf Identitäts- und Zugriffsmanagement. Während sich beide Modelle auf Mikrosegmentierung konzentrieren, um die Angriffsfläche zu reduzieren, legt ein Zero-Trust-Netzwerk den Schwerpunkt auf die sichere Kommunikation zwischen Mikrosegmenten, während eine Zero-Trust-Architektur den Schwerpunkt auf Zugriffskontrolle legt.

Was ist ein Zero-Trust-Sicherheitsmodell?

Ein Zero-Trust-Sicherheitsmodell ist ein Sicherheitsmodell, das kein Vertrauen für einen Benutzer, ein Gerät oder eine Anwendung voraussetzt. Stattdessen wird der gesamte Datenverkehr standardmäßig als nicht vertrauenswürdig behandelt und erhält nur dann Zugriff auf ein Netzwerk, wenn er seine Identität und Anmeldeinformationen nachweisen kann. Es handelt sich um einen Ansatz zur Cybersicherheit, der von Unternehmen verlangt, nicht nur das Wesen ihrer Benutzer, sondern auch den Sicherheitsstatus ihrer Geräte und Anwendungen zu überprüfen.

Unternehmen profitieren von der Verwendung eines Zero-Trust-Sicherheitsmodells, da es eine zusätzliche Schutzebene für das Netzwerk bietet und erfordert, dass der gesamte eingehende Datenverkehr überprüft wird, bevor ihm Zugriff gewährt wird. Dieses Modell trägt dazu bei, böswillige Akteure abzuschrecken und gleichzeitig das Risiko von Datenschutzverletzungen und anderen Cyberangriffen zu verringern, indem die Benutzeridentität überprüft und der Zugriff nur vertrauenswürdigen Entitäten gestattet wird. Darüber hinaus trägt ein Zero-Trust-Sicherheitsmodell dazu bei, die Einhaltung von Datenschutzbestimmungen wie der DSGVO sicherzustellen, und ist kostengünstiger als herkömmliche perimeterbasierte Sicherheitsmodelle.

Zero-Trust-Anwendungsfälle

Dies ist in der heutigen digitalen Welt von entscheidender Bedeutung, da böswillige Akteure immer raffinierter werden.

Zero Trust hat drei herausragende Anwendungsfälle.

  1. Sicherer Cloud-Zugriff: Mit Zero Trust kann der Zugriff auf Cloud-Anwendungen und -Dienste gesichert werden. Durch den Einsatz von Technologien für Identitäts- und Zugriffsmanagement (IAM) und Multi-Faktor-Authentifizierung (MFA) können Unternehmen Benutzer, die auf Cloud-Dienste und -Anwendungen zugreifen möchten, sicher authentifizieren und so sicherstellen, dass nur autorisierte Benutzer Zugriff haben.
  2. Netzwerkverteidigung: Zero Trust kann Netzwerkumgebungen schützen, indem sichergestellt wird, dass nur authentifizierte und autorisierte Benutzer und Geräte auf das Netzwerk und seine Dienste zugreifen können. Darüber hinaus bietet es eine verbesserte Transparenz des gesamten Datenverkehrs, der in ein Netzwerk ein- und ausgeht, sodass Unternehmen im Falle eines potenziellen Verstoßes schnell Maßnahmen ergreifen können.
  3. Datenschutz: Zero Trust hilft, sensible und vertrauliche Daten vor unbefugtem Zugriff zu schützen. Durch den Einsatz von Verschlüsselungstechnologien können Unternehmen Daten im Ruhezustand und während der Übertragung sichern und sicherstellen, dass sie nur autorisierten Benutzern zugänglich sind. Unternehmen können diesen sicheren Zugriff durch rollenbasierte Zugriffskontrollen und Lösungen zur Verhinderung von Datenverlust durchsetzen.

Was sind Best Practices und Vorteile der Zero-Trust-Architektur?

Während Sie möglicherweise ein grundlegendes Verständnis für die Prinzipien haben, die ein Zero-Trust-Modell ausmachen, ist es eine ganz andere Sache, diese Architektur zu implementieren. Sie müssen überlegen, wie sich diese Grundsätze auf Ihre spezifischen IT-Systeme, Ihre spezifische Infrastruktur und Ihre Geschäftsziele auswirken.

Zur Implementierung einer Zero-Trust-Architektur sind mehrere Schritte erforderlich:

  • Definieren Sie Schutzoberflächen in der Nähe von DAAS, um eine Überlastung der Sicherheitsressourcen zu vermeiden. Es könnte verwirrend werden, darüber nachzudenken, was nah in diesem Zusammenhang bedeutet. Zugriffskontrollen und Sicherheitsmaßnahmen sollten nicht eine breite, unnötige Reihe von Technologien und Ressourcen abdecken. Stattdessen sollten Sie bei Bedarf klare, begrenzte und gezielte Schutzflächen implementieren. Mit diesem Ansatz können Sie den Datenverkehr und den Systemzugriff besser kontrollieren und die Perimetersicherheit nach Bedarf anpassen.
  • Verfolgen Sie Datentransaktionen und -flüsse , einschließlich aller Informationsbewegungen in verschiedenen Teilen Ihrer Infrastruktur. Laut NIST sollten Sie niemals davon ausgehen, dass die Informationen in Ihrem Netzwerk sicher sind. Ihre Zero-Trust-Architektur sollte über Kontrollen verfügen, um zu verfolgen, wie sich Daten in Ihren Netzwerken bewegen, insbesondere in Bezug auf Ihre Schutzoberfläche.
  • Entwickeln Sie Sicherheits- und Zero-Trust-Richtlinien rund um die „Kipling-Methode“. Die Kipling-Methode, die oft einem Gedicht von Rudyard Kipling zugeschrieben wird, definiert eine Reihe universeller Fragen, die Sie zu Ihrer Sicherheitsinfrastruktur stellen können: Wer? Was? Wenn? Wo? Warum? und wie? Mit diesem Ansatz können Sie Zero-Trust-Richtlinien rund um eine umfangreiche Liste von Rollen, Attributen und anderen detaillierten Kontrollen erstellen.
  • Erstellen Sie kontinuierliche Überwachungs- und Wartungspläne und setzen Sie diese um. NIST SP 800-207 schlägt vor, dass Überwachung und Optimierung Teil Ihrer Zero-Trust-Architektur werden. Mithilfe datengesteuerter Audit-Protokollierungs und Überwachungstools können Sie Zero-Trust-Prinzipien auch mit vorhandenen Ressourcen umsetzen. Gehen Sie niemals davon aus, dass eine vorhandene Ressource nicht verletzt oder kompromittiert wurde, und gehen Sie niemals davon aus, dass Ihre Ressourcen vor sich entwickelnden Bedrohungen geschützt bleiben.

Um einen vollständigen Ansatz zur Implementierung von Zero Trust zu verstehen, sehen Sie sich NIST SP 800-207 an, das konforme, übergeordnete Architekturrichtlinien enthält.

Natürlich hat die Zero-Trust-Architektur eine Reihe von Vorteilen, vor allem im Hinblick auf Sicherheit und Compliance:

  1. Sicherheit: Zero-Trust-Prinzipien schließen Sicherheitslücken, insbesondere im Zusammenhang mit Autorisierung und Authentifizierung. Da kein Benutzer, kein Gerät oder keine Ressource implizit vertrauenswürdig ist, stehen Hackern weniger Angriffsflächen zur Verfügung. Auch die Vektoren, über die sich Angriffe wie Advanced Persistent Threats (APTs) innerhalb eines Systems verbreiten können, sind begrenzt.
  2. Compliance: Mehrere Compliance-Standards des Bundes und der Verteidigung empfehlen oder erfordern eine Zero-Trust-Architektur. Darüber hinaus fordert die Executive Order zur Cybersicherheit alle Bundesbehörden und Auftragnehmer auf, auf Zero-Trust-Sicherheit umzusteigen. Wenn Sie durch die Umsetzung dieser Grundsätze vorankommen, tragen Sie wesentlich dazu bei, Ihre Compliance-Haltung zu verbessern.

Was ist eine Zero-Trust-E-Mail-Architektur?

Die Zero-Trust-E-Mail-Architektur (ZTEA) ist ein E-Mail-Sicherheits-Framework, das die Prinzipien des Zero-Trust auf die Infrastruktur des E-Mail-Systems einer Organisation anwendet. Es soll Benutzer, Unternehmenswerte und sensible Daten vor böswilligen Akteuren schützen und eine sichere Kommunikation zwischen der Organisation und ihren externen Partnern gewährleisten. Im Gegensatz dazu ist die Zero-Trust-Architektur eine Cybersicherheitsstrategie, die sich darauf konzentriert, unbefugten Zugriff von internen und externen Quellen zu verhindern.

Die Zero-Trust-E-Mail-Architektur führt dieses Konzept noch einen Schritt weiter, indem sie E-Mails, die außerhalb des Unternehmens gesendet werden, zusätzliche Sicherheitsebenen hinzufügt. Dazu gehört die Verschlüsselung aller E-Mails, die Kontrolle, wer E-Mails senden und empfangen darf, und die Durchsetzung der Authentifizierung sowohl für interne als auch für externe E-Mail-Konten.

Die Zero-Trust-E-Mail-Architektur hilft Unternehmen, ihre sensiblen Informationen wie PII, PHI und geistiges Eigentum zu schützen, wenn sie diese extern teilen. Durch die Verschlüsselung aller E-Mails können Unternehmen sicherstellen, dass nur der vorgesehene Empfänger auf die vertraulichen Informationen zugreifen kann. Darüber hinaus können Unternehmen durch die Kontrolle, welche Benutzer E-Mails senden und empfangen dürfen, und die Durchsetzung einer starken Authentifizierung verhindern, dass böswillige Akteure Zugriff auf das E-Mail-System erhalten.

Die Zero-Trust-E-Mail-Architektur hilft Unternehmen außerdem dabei, Datenschutzbestimmungen wie die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union einzuhalten. Beispielsweise verlangt die DSGVO von Organisationen, sicherzustellen, dass personenbezogene Daten sicher aufbewahrt werden und nur autorisiertes Personal darauf zugreifen kann. Durch die Implementierung einer Zero-Trust-E-Mail-Architektur können Unternehmen diese Anforderung erfüllen, indem sie kontrollieren, wer E-Mails senden und empfangen darf, alle E-Mails verschlüsseln und die Authentifizierung erzwingen.

Schritte zur Implementierung von Zero Trust

Die Implementierung einer Zero-Trust-Architektur ist ein großes Unterfangen. Bevor Sie sich zum Aufbau einer Zero-Trust-Architektur und einer umfassenderen Zero-Trust-Philosophie verpflichten, sollten Sie folgende Empfehlungen berücksichtigen:

  1. Identifizieren Sie Benutzer, Geräte und Endpunkte und erstellen Sie eine Bestandsaufnahme davon;
  2. Richtlinien und Verfahren für den Datenzugriff und die Risikokontrolle festlegen;
  3. Authentifizierungs- und Verschlüsselungstechniken implementieren;
  4. Segmentieren Sie das Netzwerk in Mikroperimeter und kontrollieren Sie den Zugriff auf jedes Segment. Und
  5. Überwachen Sie das System kontinuierlich und erkennen Sie Bedrohungen in Echtzeit.

Beispielsweise kann ein Unternehmen bei der Anmeldung in seinem Netzwerk eine Multi-Faktor-Authentifizierung verwenden, sodass Benutzer einen Benutzernamen, ein Passwort und möglicherweise einen Bestätigungscode angeben müssen, um Zugriff zu erhalten.

Wie implementieren Organisationen eine Zero-Trust-Architektur?

Wenn man die hier besprochenen Best Practices und Richtlinien in NIST SP 800-207 befolgt, ist es relativ einfach, eine Zero-Trust-Implementierung zu konzipieren. Allerdings kann die Betrachtung von Zero Trust aus einer systemweiten Perspektive die Aufgabe entmutigender erscheinen lassen.

Eine gute Möglichkeit, mit der Konzeptualisierung von Zero Trust in Aktion in Ihrem System zu beginnen, besteht darin, mit einem einzigen kritischen DAAS zu beginnen:

  • Identifizieren Sie ein DAAS in Ihrer Infrastruktur, das in die Zero-Trust-Sicherheit fallen soll oder wird.
  • Nutzen Sie die Kipling-Methode, um Zero-Trust-Richtlinien zu entwickeln:
    • Wer sollte auf diese Ressource zugreifen?
    • Worauf greifen sie zu (Software, Daten usw.)?
    • Wo würden sie unter normalen und sicheren Umständen darauf zugreifen?
    • Wann würden sie darauf zugreifen (nur während der Arbeitszeit, in begrenzten Zeitfenstern usw.)?
    • Warum sollten sie für legitime geschäftliche Zwecke darauf zugreifen müssen?
    • Wie müssen sie darauf zugreifen (lokale Workstations, mobile Geräte usw.)?
  • Erstellen Sie aus diesen Fragen Zero-Trust-Richtlinien und entwickeln Sie auf der Grundlage dieser Richtlinien eine Konfiguration für Sicherheit und Identitäts und Zugriffsverwaltung (IAM). Diese Konfiguration sollte Ihren Sicherheitsrichtlinien entsprechen, ohne die Benutzererfahrung oder die Benutzerfreundlichkeit des Systems zu beeinträchtigen.
  • Implementieren Sie Richtlinien durch begrenzte Schutzoberflächen rund um Assets und halten Sie sich dabei an die festgelegten Sicherheits- und IAM-Konfigurationen.

Abschluss

Die Zero-Trust-Architektur wird in vielen Sicherheitskreisen zu einer tragenden Säule, und dies wird immer häufiger. Mit dem Inkrafttreten der Executive Order zu nationalen Cybersicherheitsstandards wird die Anwendung der erforderlichen Zero-Trust-Prinzipien nur noch stärker zum Tragen kommen.

Get started.

It’s easy to start ensuring regulatory compliance and effectively managing risk with Kiteworks. Join the thousands of organizations who feel confident in their content communications platform today. Select an option below.

Lancez-vous.

Avec Kiteworks, se mettre en conformité règlementaire et bien gérer les risques devient un jeu d’enfant. Rejoignez dès maintenant les milliers de professionnels qui ont confiance en leur plateforme de communication de contenu. Cliquez sur une des options ci-dessous.

Jetzt loslegen.

Mit Kiteworks ist es einfach, die Einhaltung von Vorschriften zu gewährleisten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sich schon heute auf ihre Content-Kommunikationsplattform verlassen können. Wählen Sie unten eine Option.

Table of Content
Teilen
Twittern
Teilen
Explore Kiteworks