Zero Trust

Zero Trust als Sicherheitsplan

Zero Trust als Sicherheitsplan

Von Professor Avishai Wool, CTO und Mitbegründer von AlgoSec

Das Zero-Trust-Prinzip besagt, dass grundsätzlich nichts und niemandem vertraut werden sollte. Weder Personen noch Geräten. Das gilt auch dann, wenn eine Person vertrauenswürdig ist, aber ihre Geräte noch nicht geprüft wurden, denn diese von Malware infiltriert worden sein. Sogar firmeneigene Geräte und Arbeitslasten können bereits betroffen sein, obwohl die Schadprogramme sich noch nicht gezeigt haben.

Ransomware bleibt lange verborgen im Netzwerk

Professor Avishai Wool, CTO und Mitbegründer von AlgoSec

Überträgt man das auf Ransomware, die oft nur Zugriff auf einen Computer benötigt, von dem aus sie viele andere Geräte im selben System angreifen kann, dann wird die Bedeutung von Zero Trust für moderne Netzwerk deutlich sichtbar. Hinzu kommt: Viele Angreifer warten auf diese heimliche Verbreitung, bevor sie anfangen, wichtige Dateien zu verschlüsseln und Lösegeld für den nötigen Schlüssel zu verlangen, wodurch die Infektion erkennbar wird. Somit kann eine Ransomware wochenlang unsichtbar im Netzwerk verweilen. Dabei springt sie auch von einem System zum nächsten, bis möglichst wertvolle Daten, wie die Finanzdaten gefunden worden sind, was die Relevanz des Datenverlusts steigert und die Wahrscheinlichkeit der Lösegeldzahlung erhöht. Um also Zero Trust vollumfänglich zu erreichen, sind das Identitätsmanagement und die richtlinienbasierte Zugangskontrolle entscheidend. Ebenso wichtig ist die Verwendung von Mikro-Segmentierung, um ein Netzwerk in verschiedene Zonen zu teilen, an deren Übergängen scharfe Sicherheitskontrollen den Datenverkehr sowie die Zugriffsrechte überwachen. Eine Malware oder Ransomware kann auf diese Weise in einer Zone eingesperrt werden. Darüber hinaus hilft die Fortbildung und Sensibilisierung der Mitarbeiter, sowie die kontinuierliche Überwachung der Konnektivität und der Datenströme.

Sichtbarkeit ist das A und O

Die Investition in die Transparenz des Netzwerks ist ebenfalls unumgänglich, da IT-Bedrohungen nicht bekämpft werden können, wenn sie nicht vollständig erkannt und verstanden wurden. Insbesondere in hybriden Umgebungen, wenn virtualisierte Rechenzentren, herkömmliche Rechenzentren vor Ort und öffentlichen Clouds parallel verwendet werden, sowie bei der Verwaltung zahlreicher Anwendungen mit jeweils eigenen Servern und Netzwerkflüssen, ist die Sichtbarkeit eine Herausforderung.

Mit Automatisierung der Lage Herr werden

Auch die Automatisierung spielt eine zentrale Rolle bei der Umsetzung von Zero Trust. Sie ermöglicht es, Prozesse effizienter zu gestalten und Fehler bei der manuellen Durchführung zu minimieren, sowie die Richtlinien stets aktuell zu halten und Fehlkonfigurationen zu vermeiden. Dennoch gibt es Dinge, wie die Definition und Aufrechterhaltung solcher Sicherheitsrichtlinien sowie die langsamen Änderungsprozesse, die eine sorgfältige Koordination erfordern und eine nicht zu vernachlässigende Herausforderung darstellen.

Die bereits genannte Mikro-Segmentierung, die das Netzwerk in kleinere, besser kontrollierbare Einheiten aufteilt, erfordert eine präzise Identifizierung aller Netzwerkflüsse sowie eine klare Zuordnung dieser, mit Anwendungsbezug und sorgfältiger Platzierung in Filterrichtlinien. Eine weitere Herausforderung entsteht durch die Einhaltung von Compliance-Anforderungen, wie Dokumentation und Audit, insbesondere bei der Implementierung von Netzwerksegmentierung. Dennoch können Zero-Trust-Netzwerke die Compliance-Anforderungen erleichtern, indem sie den Umfang der Initiativen reduzieren, die notwendig sind, und umfassende Sicherheit gewährleisten.

Fazit

Somit zeigt sich, dass trotz aller Herausforderungen das Prinzip Zero Trust der richtige Ansatz für eine robuste Sicherheitsarchitektur ist. Zwar erfordert es ein Umdenken in Bezug auf Sicherheit, aber bietet dann einen wirksamen Schutz gegen aktuelle Bedrohungen. Es ist ein fortlaufender Prozess, der Engagement und Technologie erfordert und nicht ohne Sicherheitsautomatisierung zu verwalten ist, aber letztendlich ermöglicht Zero Trust eine bessere Absicherung gegenüber den ständig wachsenden Bedrohungen in der digitalen Welt, als bis dahin möglich war.