Ressourcen > Sicherheit – Glossar > Was ist Zero Trust?

Was ist Zero Trust?

Was ist Zero Trust?

Zero Trust ist konzipiert als Framework für den Schutz digitaler Unternehmensressourcen in der zunehmend Cloud- und mobil-orientierten Geschäftswelt. Es beruht auf der Prämisse, dass kein User und keine Anwendung automatisch als vertrauenswürdig eingestuft werden darf. Gemäß dem Grundprinzip einer minimalen Rechtevergabe werden Zugriffsberechtigungen basierend auf Kontextdaten gewährt (u. a. Identität und Standort des Users, Sicherheitsstatus des Endgeräts, angeforderte Anwendungen bzw. Services) und durchgängig anhand vordefinierter Unternehmensrichtlinien überprüft.

 

Die Zero-Trust-Architektur im Detail

Zero Trust ist eine Cybersicherheitsstrategie unter Anwendung von Sicherheitsrichtlinien, die nicht auf inhärentem Vertrauen, sondern auf Kontext basieren. Dieser wird durch Zugangskontrollen mit minimaler Rechtevergabe und strenger User-Authentifizierung hergestellt. Durch eine optimal konfigurierte Zero-Trust-Architektur lässt sich die Netzwerkinfrastruktur vereinfachen, die User Experience verbessern und zuverlässigerer Schutz vor Cyberbedrohungen gewährleisten.

In Zero-Trust-Architekturen gilt das Leitprinzip „niemals vertrauen, immer überprüfen“. Geprägt wurde dieses Prinzip von John Kindervag im Zuge seiner Tätigkeit bei Forrester Research. Zero-Trust-Architekturen zeichnen sich aus durch die kontextbasierte Durchsetzung von Richtlinien unter Berücksichtigung von Informationen zu Rolle und Standort des Users, seinem Gerät und den jeweils angeforderten Daten. Dadurch können unbefugte Zugriffe und laterale Bewegungen innerhalb der gesamten Datenumgebung blockiert werden.

Der Aufbau einer effektiven Zero-Trust-Architektur erfordert Transparenz und Kontrolle über alle User und den gesamten – verschlüsselten und unverschlüsselten – Traffic in einer Datenumgebung. Außerdem muss der Traffic innerhalb der Umgebung überwacht und überprüft werden. Als weitere Voraussetzung sind zuverlässige Methoden zur mehrstufigen Authentifizierung erforderlich (etwa biometrische Daten oder Einmalcodes), da Passwörter allein nicht ausreichen.

Ein entscheidendes Merkmal von Zero-Trust-Architekturen besteht darin, dass der Sicherheitsstatus einer Ressource nicht mehr primär von ihrer Platzierung innerhalb des Unternehmensnetzwerks abhängt. Anstelle einer starren Netzwerksegmentierung werden Daten, Workflows, Services usw. durch softwaredefinierte Mikrosegmentierung geschützt. Für Unternehmen hat das den großen Vorteil, dass in verteilten hybriden und Multicloud-Umgebungen ein identisches Sicherheitsniveau gewährleistet wird wie im Rechenzentrum.

 

Wie funktioniert Zero-Trust-Sicherheit?

Dem Zero-Trust-Konzept liegt ein ganz einfaches Kernprinzip zugrunde: die Prämisse, dass jeder User, jedes Gerät und jede Ressource eine potenzielle Bedrohung darstellen. Diese Grundannahme stellt einen eindeutigen Paradigmenwechsel gegenüber dem seit den Neunzigerjahren gängigen Modell der Netzwerksicherheit dar. Bisherige Netzwerkarchitekturen basierten auf einem zentralen Rechenzentrum mit gesichertem Netzwerkperimeter. Zugriffskontrollen wurden anhand genehmigter IP-Adressen, Ports und Protokolle gewährleistet, wobei generell auch Verbindungen über Remote-Access-VPN automatisch als vertrauenswürdig eingestuft wurden.

Im Gegensatz dazu wird bei einem Zero-Trust-Ansatz der gesamte Traffic – innerhalb wie außerhalb des Perimeters – als nicht vertrauenswürdig eingestuft. Entsprechend wird die Kommunikation zwischen Workloads erst nach ihrer erfolgreichen Validierung anhand einer Reihe von Attributen (z. B. Fingerabdruck oder Identität) zugelassen. Identitätsbasierte Validierungsrichtlinien gewährleisten erhöhte Sicherheit, die der Workload auf allen Kommunikationswegen folgt – in öffentlichen Clouds, hybriden Umgebungen, Containern und On-Premise-Netzwerkarchitekturen.

Da der Schutz umgebungsunabhängig ist, sind Anwendungen und Services auch dann geschützt, wenn sie über Netzwerkumgebungen hinweg kommunizieren, ohne dass Änderungen an der Architektur oder Richtlinienaktualisierungen erforderlich werden. Eine Zero-Trust-Lösung stellt anhand von Unternehmensrichtlinien sichere Verbindungen zwischen Usern, Geräten und Anwendungen über ein beliebiges Netzwerk her. Dadurch wird die sichere digitale Unternehmenstransformation gewährleistet.

 

Wenn der Netzwerkstandort nicht mehr als Vorteilsposition gewertet wird, wird übermäßiges implizites Vertrauen durch explizites identitätsbasiertes Vertrauen ersetzt.
Gartner, Market Guide to Zero Trust Network Access, Juni 2020
„Zero Trust“ wird als Marketing-Schlagwort missbraucht. Anbieter stiften beträchtliche Verwirrung, indem sie den Begriff zu Marketingzwecken wahllos auf alles anwenden, was mit Sicherheit zu tun hat.
Gartner, 2019

Die wichtigsten Prinzipien des Zero-Trust-Modells

Zero Trust leistet mehr als Einzeltechnologien wie Identitätskontrolle, sicheren Zugriff oder Anwendungssegmentierung und ist vielmehr als Strategie zu verstehen, die das Fundament bildet für den Aufbau eines gesamten Cybersicherheits-Ökosystems. Diese Strategie beruht auf drei Kernprinzipien:

  1. Jede Verbindung wird beendet: Firewalls und ähnliche Technologien basieren auf einem „Passthrough“-Ansatz, bei dem Dateien zwar überprüft, aber gleichzeitig dem Empfänger zugestellt werden. Wenn eine schädliche Datei entdeckt wird, erfolgt die entsprechende Warnung häufig zu spät, um den Schaden zu verhindern. Eine effektive Zero-Trust-Lösung trennt alle Verbindungen. Somit kann der gesamte Traffic – einschließlich des verschlüsselten Traffics – in Echtzeit durch eine Inline-Proxy-Architektur überprüft werden, bevor er sein eigentliches Ziel erreicht. Dadurch wird eine effektive Abwehr vor Ransomware, Malware und anderen Bedrohungen gewährleistet.
  2. Granulare kontextbasierte Richtlinien für den Datenschutz: Zero-Trust-Richtlinien überprüfen Zugriffsanforderungen und -berechtigungen anhand von Kontextdaten (Useridentität, Gerät, Standort, Inhaltstyp, angeforderte Anwendung). Durch adaptive Richtlinien wird gewährleistet, dass die Zugriffsberechtigungen bei allen Kontextänderungen laufend neu bewertet werden.
  3. Geringeres Risiko durch Minimierung der Angriffsfläche: Eine Zero-Trust-Lösung verbindet User direkt mit den jeweils benötigten Anwendungen und Ressourcen, ohne ihnen Zugang zum Unternehmensnetzwerk zu gewähren (siehe ZTNA). Durch Direktverbindungen auf Einzelbasis (User-zu-Anwendung bzw. Anwendung-zu-Anwendung) wird das Risiko der lateralen Verbreitung von Bedrohungen minimiert und verhindert, dass kompromittierte Geräte andere Ressourcen infizieren. Außerdem macht Zero Trust User und Anwendungen für das Internet unsichtbar, sodass Hacker sie weder entdecken noch angreifen können.
     

Vorteile einer Zero-Trust-Architektur

Die heutigen Cloud-Umgebungen sind ein attraktives Angriffsziel für Cyberkriminelle, die es auf den Diebstahl, die Vernichtung oder Geiselnahme vertraulicher Daten abgesehen haben. Dazu zählen insbesondere personenbezogene Daten, geistiges Eigentum sowie Finanzdaten.
‍‍
Eine hundertprozentig effektive Sicherheitsstrategie gibt es nicht, und Datenpannen werden sich nie vollkommen verhindern lassen. In der Praxis hat sich Zero Trust indes als eine der effektivsten aktuell verfügbaren Strategien bewährt. Durch Minimierung der Angriffsfläche und Tragweite von Cyberangriffen wird auch der zeitliche und finanzielle Aufwand für die Reaktion auf und Behebung der Folgen von Datenpannen erheblich reduziert.

Ganz zu schweigen davon, dass ein Zero-Trust-Modell das wirksamste Mittel ist, um Cloud-Sicherheit zu erzielen. Da es in heutigen IT-Umgebungen unzählige Clouds, Endgeräte und Daten gibt, ist es besonders wichtig, keiner Verbindung ohne gründliche Überprüfung zu vertrauen. Außerdem erleichtert die erhöhte Transparenz die Arbeit aller IT- und Sicherheitsteams – vom Administrator bis zum CISO.

 

Cybersecurity Insiders – Zero Trust Adoption Report 2019

Report lesen
Symbol für Report zu Zero Trust

Whitepaper: Leitfaden für Netzwerkarchitekten zu ZTNA

Guide lesen
Symbol für Leitfaden zu Zero Trust

Gartner: Market Guide for Zero Trust Network Access

REPORT LESEN
Symbol für Report zu Zero Trust

Anwendungsfälle für Zero Trust

1. Geringere wirtschaftliche und organisatorische Risiken

Zero-Trust-Lösungen lassen Kommunikationen erst zu, nachdem die betreffenden Ressourcen anhand von Identitätsattributen verifiziert wurden. Bei diesen Attributen handelt es sich um unveränderliche Eigenschaften, die vordefinierte Vertrauensprinzipien – z. B. Authentifizierungs- bzw. Autorisierungsanforderungen – erfüllen.

Eine Zero-Trust-Lösung trägt also zur Reduzierung von Risiken bei, indem sie Auskunft darüber gibt, welche Ressourcen sich innerhalb des Netzwerks befinden und wie diese Ressourcen miteinander kommunizieren. Zu häufig bereitgestellt Softwareanwendungen und Services werden durch Erstellen von Baselines eliminiert und die Berechtigungen aller kommunizierenden Ressourcen werden ständig überprüft.

 

2. Zugriffskontrollen für Cloud- und Containerumgebungen

Die stärksten Vorbehalte, die Sicherheitsexperten im Hinblick auf den Wechsel in die Cloud äußern, beziehen sich einerseits auf den Verlust von Transparenz und andererseits auf die Zugriffsverwaltung. Zwar gewährleisten Cloud-Service-Anbieter mittlerweile ein höheres Sicherheitsniveau, aber Organisationen tragen wie gehabt eine Mitverantwortung für die Sicherheit ihrer Cloud-Workloads. Naturgemäß sind dem Handlungsspielraum eines Unternehmens innerhalb der Cloud eines Drittanbieters aber Grenzen gesetzt.

Durch die Umstellung auf eine Zero-Trust-Architektur lässt sich gewährleisten, dass Sicherheitsrichtlinien basierend auf der Identität der kommunizierenden Workloads durchgesetzt werden und an die jeweiligen Workloads gebunden bleiben. Dadurch werden Sicherheitsrichtlinien nicht von Netzwerkkonstrukten wie IP-Adressen, Ports und Protokollen beeinflusst, sondern stehen in direktem Bezug zu den Ressourcen, die jeweils geschützt werden sollen. Da die Sicherheitsrichtlinie an die Workload gebunden ist, bleibt auch bei Veränderungen der IT-Umgebung ein identisches Schutzniveau gewährleistet.

 

3. Geringeres Risiko einer Datenpanne 

Entsprechend dem Prinzip der minimalen Rechtevergabe werden sämtliche Entitäten als nicht vertrauenswürdig eingestuft. Bevor eine Zugriffsberechtigung gewährt wird, muss jede Anfrage einzeln überprüft, der User und das Gerät authentifiziert und der Kontext der Berechtigung bewertet werden. Bei jeder Kontextänderung – etwa der Standort des Users oder die Daten, auf die zugegriffen werden soll – wird eine Neubewertung vorgenommen.

Aufgrund der Einstufung als nicht vertrauenswürdig hat ein Angreifer keine Möglichkeit, Unternehmensdaten abzurufen oder gar zu stehlen – auch dann nicht, wenn es ihm gelingt, über ein infiziertes Gerät oder eine andere Sicherheitslücke ins Netzwerk zu gelangen oder eine Cloud-Instanz zu gelangen. Laterale Bewegungen innerhalb des Netzwerks werden ebenfalls automatisch blockiert, da das Zero-Trust-Modell ein sicheres 1:1-Segment erstellt, ein Angreifer also ansonsten an keinen anderen Ort gelangen kann.

 

4. Unterstützt Compliance-Initiativen.

Zero Trust schirmt alle Verbindungen vom Internet ab, sodass die betreffenden User und Workloads weder exponiert noch durch Exploits ausgenutzt werden können. Dadurch wird der Nachweis der Konformität mit den geltenden Datenschutzgesetzen und -vorschriften (z.B. PCI DSS, NIST 800-207) vereinfacht, sodass bei einschlägigen Audits weniger Mängel festgestellt werden.

Zero-Trust-Lösungen unterstützen Mikrosegmentierung zur Abgrenzung spezieller Kategorien sensibler Daten (z.B. Kreditkartendaten, Sicherungskopien, ...). Dabei werden regulierte und nicht regulierte Daten mittels granularer Kontrollen voneinander getrennt. Bei Audits oder im Falle einer Datenpanne gewährleistet Mikrosegmentierung ein höheres Maß an Transparenz und Kontrolle als flache Netzwerkarchitekturen, die statt minimaler Berechtigungen die Vergabe unnötiger Zugriffsrechte begünstigen.

 

Diagramm zur Veranschaulichung einer Zero-Trust-Architektur

Erste Schritte mit Zero Trust

Bei der Entwicklung einer Zero-Trust-Architektur müssen Sicherheits- und IT-Teams strategisch denken:

  1. Was soll geschützt werden?

  2. Vor wem soll es geschützt werden?

Die konkrete Gestaltung der Architektur hängt von den Antworten auf diese beiden Fragen ab. Entsprechend hat sich der Ansatz am effektivsten erwiesen, die gewählte Zero-Trust-Strategie – und nicht etwa die Technologien und Prozesse – als Grundlage zu betrachten, auf der die Sicherheitsarchitektur aufbaut.

Im Framework für Zero Trust Network Access (ZTNA) empfiehlt Gartner die Bereitstellung nach dem Servicemodell. Auch eine phasenweise Implementierung ist möglich. Organisationen haben hier die Wahl, entweder ihre wichtigsten Ressourcen zuerst zu schützen oder aber das Konzept vor einer flächendeckenden Umsetzung zunächst an nicht geschäftskritischen Ressourcen zu testen. Unabhängig von der jeweils gewählten Implementierung gilt: Eine optimale Zero-Trust-Sicherheitslösung liefert unmittelbaren Geschäftsnutzen in Form von Risikominderung und verbesserter Sicherheitskontrolle.

 

Gründe für Zscaler als Zero-Trust-Anbieter

Zscaler ist der einzige Anbieter von Cybersicherheit, der eine Zero-Trust-Plattform bereitstellt, die auf der Cloud basiert und von Grund auf für Cloud-Unternehmen konzipiert wurde. Darüber hinaus wird Zscaler immer wieder in den wichtigsten Analystenberichten und Rankings der Branche als führender Anbieter ausgezeichnet. Dank der Unterstützung unserer erfahrenen Partner und Kunden können wir unsere Fähigkeiten stets auf Neue unter Beweis stellen.

All dies wird erst durch unsere wegweisende Plattform möglich: die Zscaler Zero Trust Exchange.

 

Zscaler Zero Trust Exchange

Die Zscaler Zero Trust Exchange™ ist eine Cloud-native Plattform auf der Basis des Zero-Trust-Modells. Nach dem Prinzip der minimalen Rechtevergabe werden Zugriffsberechtigungen basierend auf der Identität des Users sowie unter Berücksichtigung von Kontextdaten (Standort des Users, Security Posture des Geräts, ausgetauschte Inhalte und angeforderte Anwendung) gewährt. Wird eine Anfrage als vertrauenswürdig eingestuft, wird der betreffende User standortunabhängig zügig und zuverlässig mit der jeweils angeforderten Anwendung verbunden, ohne jemals direkten Zugang zum Netzwerk zu erhalten.

Die Zero Trust Exchange wird in 150 Rechenzentren weltweit bereitgestellt. Dadurch lässt sich die Verfügbarkeit in der Nähe der User sowie in Colocation mit häufig genutzten Cloud-Anbietern und Anwendungen gewährleisten. Organisationen profitieren von der kürzesten Verbindung zwischen Usern und Anwendungen, umfassendem Schutz und einer hervorragenden Anwendererfahrung.

Weitere Informationen zur Zero Trust Exchange

 

Weitere Ressourcen