Im Zeitalter der Digitalisierung und Globalisierung muss IT-Sicherheit immer wieder neu gedacht werden. Ein Ansatz dabei: die Zero-Trust-Architektur. netGoose erklärt Dir, was genau dahintersteckt.

Pixabay
Als das Arbeiten lediglich in den Firmengebäuden stattfand und ausschließlich Firmengeräte genutzt wurden, existierten definierte Grenzen, die die Schnittstelle des Unternehmens zur Außenwelt bildeten. Dazu gehörte auch die Demilitarisierte Zone (DMZ), in der sich Server außerhalb des Unternehmensnetzwerks befanden, jedoch durch Firewalls vor Angriffen geschützt wurden. Externe Server wie Webserver, Mailserver und VPN bildeten ebenfalls solche Schnittstellen, konnten aber aufgrund der geringen Anzahl an Perimetern gut überwacht werden.
Im Laufe der letzten Jahrzehnte begannen Unternehmen, Dienstleistungen an Dritte (oft im Ausland ansässig) auszulagern. Dies bot eine neue Angriffsfläche auf das zentrale Firmennetzwerk. Mit der fortschreitenden Digitalisierung und der Möglichkeit, außerhalb des Firmengebäudes zu arbeiten, wurden die Perimeter und damit die Zugangsmöglichkeiten für Malware immer größer, was einen entsprechenden Schutz erforderte, der über Firewalls hinausging. Ein Ansatz, der diese Problematik angeht, ist dabei die Zero-Trust-Architektur.
Im herkömmlichen Modell basieren Netzwerke auf einer Perimeter-orientierten Sicherheitsstrategie, bei der ein Schutzwall um das interne Netzwerk errichtet wird und alles, was von außen kommt, als potenziell gefährlich angesehen wird. Einmal innerhalb des Netzwerks, wird den internen Ressourcen und Benutzern jedoch vertraut, was zu Schwachstellen und Sicherheitslücken führen kann. Zero-Trust hingegen geht davon aus, dass jedes Netzwerksegment, jeder Benutzer und jede Ressource potenziell gefährlich sein können, unabhängig davon, ob sie sich innerhalb oder außerhalb des Unternehmensnetzwerks befinden. Es muss daher permanent überprüft werden, wer welche Unternehmensdaten abfragt und warum.
Möchte ein Benutzer auf eine Anwendung zugreifen, wird er nur für diesen Zugriff autorisiert. Nach dem Least-Privilege-System bekommt dieser Teilnehmer auch nur die Information bereitgestellt, die für den unmittelbaren Geschäftsprozess benötigt wird. Wichtig ist dabei, Anwendungen nicht nur beim Anmelden zu hinterfragen, sondern auch fortlaufend während der Session zu überprüfen. Wird eine auffällige Aktivität entdeckt, kann der gewährte Zugriff zu einem Service eingeschränkt oder ganz unterbunden werden. Durch das Assume-Breach-Paradigma wird davon ausgegangen, dass ein Angriff trotz aufwendiger Vorkehrungen nicht abgewendet werden kann. In diesem Fall sollte die Bedrohung schnellstmöglich erkannt und bekämpft werden. Idealerweise lassen sich die einzelnen Komponenten im Netzwerk voneinander isolieren, sodass die Kompromittierung eines Systems keine Auswirkungen auf den gesamten Geschäftsablauf hat.
Damit Du die Zero-Trust-Architektur erfolgreich in Dein Firmennetzwerk integrieren kannst, sind einige Aspekte zu beachten. Zunächst sollte eine gründliche Bestandsaufnahme der Netzwerkelemente, Benutzer und Ressourcen erfolgen, um ein umfassendes Verständnis des Netzwerkumfangs zu erlangen. Darauf aufbauend können dann Zugriffsrichtlinien und -kontrollen definiert werden, die eine Überprüfung und Autorisierung von Benutzern und Ressourcen ermöglichen.
Eine weitere wichtige Komponente ist die Kontinuität der Überprüfung und Überwachung des Netzwerks. Die Zero-Trust-Architektur erfordert eine ständige Analyse des Netzwerkverkehrs, um ungewöhnliche Aktivitäten oder potenzielle Angriffe zu erkennen. Hierbei können Technologien wie maschinelles Lernen und Verhaltensanalyse (z.B. SIEM) eingesetzt werden, um Anomalien zu identifizieren und entsprechend darauf zu reagieren.
Die Zero-Trust-Architektur erfordert auch eine umfassende Identitäts- und Zugriffsverwaltung. Benutzer müssen eindeutig identifiziert und authentifiziert werden können, bevor ihnen Zugriff auf bestimmte Ressourcen gewährt wird. Dies kann durch Multi-Faktor-Authentifizierung, rollenbasierte Zugriffskontrollen und Verschlüsselungstechniken erreicht werden.
Neben der technischen Umsetzung ist es wichtig, dass die Mitarbeiter in die Zero-Trust-Architektur eingewiesen werden. Schulungen und Sensibilisierungsmaßnahmen können dazu beitragen, das Sicherheitsbewusstsein zu stärken und sicherzustellen, dass die Mitarbeiter die zugrundeliegenden Prinzipien und Verfahren verstehen und anwenden können.
Solltest Du noch keine Zero-Trust-Architektur implementiert haben, können wir Dir dies nur wärmstens empfehlen. Gerne unterstützen wir von netGoose Dich dabei und helfen Dir, Dein Netzwerk sicher aufzustellen.
Eure Vanessa von netGoose