Live Global Events: Secure, Simplify, and Transform Your Business.

See Agenda and Locations

Was ist Zero Trust?

Zero Trust ist konzipiert als Framework für den Schutz digitaler Unternehmensressourcen in der zunehmend cloud- und mobilorientierten Geschäftswelt. Es beruht auf der Prämisse, dass kein User und keine Anwendung automatisch als vertrauenswürdig eingestuft werden darf. Gemäß dem Grundprinzip einer minimalen Rechtevergabe werden Zugriffsberechtigungen basierend auf Kontextdaten gewährt (u. a. Identität und Standort des Users, Sicherheitsstatus des Endgeräts, angeforderte Anwendungen bzw. Services) und durchgängig anhand vordefinierter Unternehmensrichtlinien überprüft.

Sieben Bestandteile einer Zero-Trust-Architektur
Anschauen

Die Zero-Trust-Architektur im Detail

Zero Trust ist eine Cybersicherheitsstrategie unter Anwendung von Sicherheitsrichtlinien, die nicht auf inhärentem Vertrauen, sondern auf Kontext basieren. Dieser wird durch Zugangskontrollen mit minimaler Rechtevergabe und strenger User-Authentifizierung hergestellt. Durch eine optimal konfigurierte Zero-Trust-Architektur lässt sich die Netzwerkinfrastruktur vereinfachen, die User Experience verbessern und zuverlässigerer Schutz vor Cyberbedrohungen gewährleisten.

In Zero-Trust-Architekturen (auch Zero Trust-Model oder Zero Trust-Netzwerk genannt) gilt das Leitprinzip „niemals vertrauen, immer überprüfen“. Geprägt wurde dieses Prinzip von John Kindervag im Zuge seiner Tätigkeit bei Forrester Research. Zero-Trust-Architekturen zeichnen sich aus durch die kontextbasierte Durchsetzung von Richtlinien unter Berücksichtigung von Informationen zu Rolle und Standort des Users, seinem Gerät und den jeweils angeforderten Daten. Dadurch können unbefugte Zugriffe und laterale Bewegungen innerhalb der gesamten Datenumgebung blockiert werden.

Der Aufbau einer effektiven Zero-Trust-Architektur erfordert Transparenz und Kontrolle über alle User und den gesamten – verschlüsselten und unverschlüsselten – Traffic in einer Datenumgebung. Außerdem muss der Traffic innerhalb der Umgebung überwacht und überprüft werden. Als weitere Voraussetzung sind zuverlässige Methoden zur mehrstufigen Authentifizierung erforderlich (etwa biometrische Daten oder Einmalcodes), da Passwörter allein nicht ausreichen.

Ein entscheidendes Merkmal von Zero-Trust-Architekturen besteht darin, dass der Sicherheitsstatus einer Ressource nicht mehr primär von ihrer Platzierung innerhalb des Unternehmensnetzwerks abhängt. Anstelle einer starren Netzwerksegmentierung werden Daten, Workflows, Services usw. durch softwaredefinierte Mikrosegmentierung geschützt. Für Unternehmen hat das den großen Vorteil, dass in verteilten hybriden und Multicloud-Umgebungen ein identisches Sicherheitsniveau gewährleistet wird wie im Rechenzentrum.

Implementierung von Zero Trust

Bei der Implementierung von Zero Trust kommt es darauf an, eine sichere Transformation zu gewährleisten. Immer mehr Organisationen ist klar, warum sie eine Zero-Trust-Architektur anstreben sollten; ihnen fehlt jedoch ein geeigneter Ansatzpunkt. Dazu kommt, dass jeder Sicherheitsanbieter Zero-Trust-Sicherheit auf eine ganz eigene Weise zu definieren scheint. Eine echte Zero-Trust-Transformation passiert nicht von heute auf morgen. Es handelt sich um einen Prozess, der sich nur mithilfe einer gestärkten und geschützten Belegschaft umsetzen lässt, in der alle an einem Strang ziehen.

Weitere Informationen finden Sie im Artikel Wie lässt sich Zero Trust umsetzen?

Wenn der Netzwerkstandort nicht mehr als Vorteilsposition gewertet wird, wird übermäßiges implizites Vertrauen durch explizites identitätsbasiertes Vertrauen ersetzt.

Gartner, Market Guide to Zero Trust Network Access, Juni 2020

Wie funktioniert Zero-Trust-Sicherheit?

Als Kernkonzept basiert Zero Trust auf der Annahme, dass keine Komponente oder Verbindung standardmäßig als vertrauenswürdig eingestuft werden darf, und unterscheidet sich dadurch von den bisher üblichen perimeterbasierten Sicherheitsmodellen ab. Technologische Unterscheidungsmerkmale:

  • Zugrundeliegende Architektur: Herkömmliche Modelle validieren Zugriffsanfragen anhand genehmigter IP-Adressen, Ports, Protokollen für die Zugriffskontrolle und Remote Access VPN.
  • Inline-Ansatz: Der gesamte Traffic innerhalb wie außerhalb des Netzwerkperimeters wird als potenziell riskant eingestuft. Der Traffic wird blockiert, bis er durch bestimmte Attribute wie Fingerabdruck oder Identität validiert wird.
  • Kontextbezogene Richtlinien: Dieser stärkere Sicherheitsansatz wird für Workloads auf allen Verbindungspfaden durchgesetzt – sei es in öffentlichen Clouds, Hybridumgebungen, Containern oder lokalen Netzwerkarchitekturen.
  • Multifaktor-Authentifizierung: Die Validierung basiert auf User, Identität, Gerät und Standort.
  • Umgebungsunabhängige Sicherheit: Der Schutz gilt unabhängig von der Kommunikationsumgebung und ermöglicht eine sichere netzwerkübergreifende Kommunikation, ohne dass Architekturänderungen oder Richtlinienaktualisierungen erforderlich sind.
  • Geschäftsorientierte Konnektivität: Ein Zero-Trust-Modell nutzt Geschäftsrichtlinien, um User, Geräte und Anwendungen sicher in allen Netzwerken zu verbinden und so eine sichere digitale Transformationzu ermöglichen.

„Zero Trust“ wird als Marketing-Schlagwort missbraucht. Anbieter stiften beträchtliche Verwirrung, indem sie den Begriff zu Marketingzwecken wahllos auf alles anwenden, was mit Sicherheit zu tun hat.

Gartner, 2019

Die wichtigsten Prinzipien des Zero-Trust-Modells

Zero Trust leistet mehr als Einzeltechnologien wie Identitätskontrolle, sicheren Zugriff oder Anwendungssegmentierung und ist vielmehr als Strategie zu verstehen, die das Fundament bildet für den Aufbau eines gesamten Cybersicherheits-Ökosystems. Diese Strategie beruht auf drei Kernprinzipien:

  1. Jede Verbindung wird beendet: Firewalls und ähnliche Technologien basieren auf einem „Passthrough“-Ansatz, bei dem Dateien zwar überprüft, aber gleichzeitig dem Empfänger zugestellt werden. Wenn eine schädliche Datei entdeckt wird, erfolgt die entsprechende Warnung häufig zu spät, um den Schaden zu verhindern. Eine effektive Zero-Trust-Lösung trennt alle Verbindungen. Somit kann der gesamte Traffic – einschließlich des verschlüsselten Traffics – in Echtzeit durch eine Inline-Proxy-Architektur überprüft werden, bevor er sein eigentliches Ziel erreicht. Dadurch wird eine effektive Abwehr vor Ransomware, Malware und anderen Bedrohungen gewährleistet.
  2. Granulare kontextbasierte Richtlinien sorgen für den Schutz von Daten: Zero-Trust-Richtlinien ermöglichen die Überprüfung von Zugriffsanforderungen und ‑berechtigungen anhand von Kontextdaten, darunter Identität, Gerät, Standort, Inhaltstyp und angeforderte Anwendung. Durch adaptive Richtlinien wird gewährleistet, dass die Zugriffsberechtigungen bei allen Kontextänderungen laufend neu bewertet werden.
  3. Die Eliminierung der Angriffsfläche reduziert Risiken: Eine Zero-Trust-Lösung verbindet User direkt mit den jeweils benötigten Anwendungen und Ressourcen, ohne ihnen Zugang zum Unternehmensnetzwerk zu gewähren (siehe ZTNA). Durch Direktverbindungen auf Einzelbasis (User zu Anwendung bzw. Anwendung zu Anwendung) wird das Risiko der lateralen Verbreitung von Bedrohungen minimiert und verhindert, dass kompromittierte Geräte andere Ressourcen infizieren. Außerdem macht Zero Trust User und Anwendungen für das Internet unsichtbar, sodass Hacker sie weder entdecken noch angreifen können.

Vorteile einer Zero-Trust-Architektur

Die heutigen Cloud-Umgebungen sind ein attraktives Angriffsziel für Cyberkriminelle, die es auf den Diebstahl, die Vernichtung oder Geiselnahme vertraulicher Daten abgesehen haben. Dazu zählen insbesondere personenbezogene Daten, geistiges Eigentum sowie Finanzdaten.

Obwohl keine Sicherheitsstrategie hundertprozentig effektiv ist, hat sich der Zero-Trust-Ansatz als eine der wirksamsten aktuell verfügbaren Strategien bewährt, da er

  • die Angriffsfläche und das Risiko von Sicherheitsverstößen reduziert,
  • granulare Zugriffskontrollen für Cloud- und Containerumgebungen bereitstellt,
  • die Auswirkungen erfolgreicher Angriffe abmildert und so Zeit und Kosten für die Behebung von Schäden minimiert und
  • Compliance-Initiativen unterstützt.

Ein Zero-Trust-Sicherheitsmodell ist das weltweit wirksamste Mittel, um Cloud-Sicherheit zu erzielen. Da es in heutigen IT-Umgebungen unzählige Clouds, Endgeräte und Daten gibt, ist es besonders wichtig, keiner Verbindung ohne gründliche Überprüfung zu vertrauen. Außerdem erleichtert die erhöhte Transparenz die Arbeit aller IT- und Sicherheitsteams – vom Administrator bis zum CISO.

Anwendungsbereiche von Zero Trust

Wenn Sie Zero Trust in Ihrem gesamtem IT-Ökosystem implementieren, erhalten Sie granularen Schutz in folgenden Bereichen:

  • Applikationen
  • Daten
  • Endgeräte
  • Identitäten
  • Infrastruktur
  • Netzwerk

Anwendungsfälle für Zero Trust

1. Geringere wirtschaftliche und organisatorische Risiken

Zero-Trust-Lösungen lassen Kommunikationen erst zu, nachdem die betreffenden Ressourcen anhand von Identitätsattributen verifiziert wurden. Bei diesen Attributen handelt es sich um unveränderliche Eigenschaften, die vordefinierte Vertrauensprinzipien – z. B. Authentifizierungs- bzw. Autorisierungsanforderungen – erfüllen.

Eine Zero-Trust-Lösung trägt also zur Reduzierung von Risiken bei, indem sie Auskunft darüber gibt, welche Ressourcen sich innerhalb des Netzwerks befinden und wie diese Ressourcen miteinander kommunizieren. Zu häufig bereitgestellt Softwareanwendungen und Services werden durch Erstellen von Baselines eliminiert und die Berechtigungen aller kommunizierenden Ressourcen werden ständig überprüft.

2. Zugriffskontrollen für Cloud- und Containerumgebungen

Die stärksten Vorbehalte, die Sicherheitsexperten im Hinblick auf den Wechsel in die Cloud äußern, beziehen sich einerseits auf den Verlust von Transparenz und andererseits auf die Möglichkeiten zur Zugriffsverwaltung. Zwar gewährleisten Anbieter von Cloud-Diensten mittlerweile ein höheres Sicherheitsniveau, als es in der Vergangenheit der Fall war. Dennoch tragen Organisationen, die die Leistungen dieser Anbieter nutzen, wie gehabt eine Mitverantwortung für die Sicherheit ihrer Cloud-Workloads. Naturgemäß sind dem Handlungsspielraum der Organisationen innerhalb der Cloud eines Drittanbieters aber Grenzen gesetzt.

Durch die Umstellung auf eine Zero-Trust-Architektur lässt sich gewährleisten, dass Sicherheitsrichtlinien basierend auf der Identität der kommunizierenden Workloads durchgesetzt werden und an die jeweiligen Workloads gebunden bleiben. Dadurch werden Sicherheitsrichtlinien nicht von Netzwerkkonstrukten wie IP-Adressen, Ports und Protokollen beeinflusst, sondern stehen in direktem Bezug zu den Ressourcen, die jeweils geschützt werden sollen. Da die Sicherheitsrichtlinie an die Workload gebunden ist, bleibt auch bei Veränderungen der IT-Umgebung ein identisches Schutzniveau gewährleistet.

3. Geringeres Risiko einer Datenpanne

Entsprechend dem Prinzip der minimalen Rechtevergabe werden sämtliche Entitäten als nicht vertrauenswürdig eingestuft. Bevor eine Zugriffsberechtigung gewährt wird, muss jede Anfrage einzeln überprüft, der User und das Gerät authentifiziert und der Kontext der Berechtigung bewertet werden. Bei jeder Kontextänderung – etwa der Standort des Users oder die Daten, auf die zugegriffen werden soll – wird eine Neubewertung vorgenommen.

Selbst wenn ein Angreifer über ein kompromittiertes Gerät oder andere Sicherheitslücken Zugang zu einem Netzwerk oder einer Cloud-Instanz erhält, kann er keine Daten abrufen oder stehlen. Laterale Bewegungen innerhalb des Netzwerks werden ebenfalls verhindert, da das Zero-Trust-Modell ein sicheres 1:1-Segment erstellt, ein Angreifer also an keinen anderen Ort gelangen kann.

4. Unterstützung von Compliance-Initiativen

Zero Trust schirmt alle Verbindungen vom Internet ab, sodass die betreffenden User und Workloads weder exponiert noch durch Exploits ausgenutzt werden können. Dadurch wird der Nachweis der Konformität mit den geltenden Datenschutzgesetzen und -vorschriften (z.B. PCI DSS, NIST 800-207) vereinfacht, sodass bei einschlägigen Audits weniger Mängel festgestellt werden.

Zero-Trust-Lösungen unterstützen Mikrosegmentierung zur Abgrenzung spezieller Arten von sensiblen Daten (z. B. Kreditkartendaten, Sicherungskopien usw.). Dabei werden regulierte und nicht regulierte Daten mittels granularer Kontrollen voneinander getrennt. Bei Audits oder im Falle einer Datenpanne gewährleistet Mikrosegmentierung ein höheres Maß an Transparenz und Kontrolle als flache Netzwerkarchitekturen, die statt minimaler Berechtigungen die Vergabe unnötiger Zugriffsrechte begünstigen.

Diagramm zur Veranschaulichung einer Zero-Trust-Architektur

Erste Schritte mit Zero Trust

Bei der Entwicklung einer Zero-Trust-Architektur müssen Sicherheits- und IT-Teams strategisch denken:

  1. Was soll geschützt werden?
  2. Vor wem soll es geschützt werden?

Die konkrete Gestaltung der Architektur hängt von den Antworten auf diese beiden Fragen ab. Entsprechend hat sich der Ansatz am effektivsten erwiesen, die gewählte Zero-Trust-Strategie – und nicht etwa die Technologien und Prozesse – als Grundlage zu betrachten, auf der die Sicherheitsarchitektur aufbaut.

Im Framework für Zero Trust Network Access (ZTNA) empfiehlt Gartner die Bereitstellung nach dem Servicemodell. Auch eine phasenweise Implementierung ist möglich. Organisationen haben hier die Wahl, entweder ihre wichtigsten Ressourcen zuerst zu schützen oder aber das Konzept vor einer flächendeckenden Umsetzung zunächst an nicht geschäftskritischen Ressourcen zu testen. Unabhängig von der jeweils gewählten Implementierung gilt: Eine optimale Zero-Trust-Sicherheitslösung liefert unmittelbaren Geschäftsnutzen in Form von Risikominderung und verbesserter Sicherheitskontrolle.

Gründe für Zscaler als Zero-Trust-Anbieter

Zscaler ist der einzige Anbieter von Cybersicherheit, der eine Zero-Trust-Plattform bereitstellt, die auf der Cloud basiert und von Grund auf für Cloud-Unternehmen konzipiert wurde. Darüber hinaus wird Zscaler immer wieder in den wichtigsten Analystenberichten und Rankings der Branche als führender Anbieter ausgezeichnet. Dank der Unterstützung unserer erfahrenen Partner und Kunden können wir unsere Fähigkeiten stets auf Neue unter Beweis stellen.

All dies wird erst durch unsere wegweisende Plattform möglich: die Zscaler Zero Trust Exchange.

Diagramm zur Veranschaulichung einer Zero-Trust-Architektur

Zscaler Zero Trust Exchange

Die Zscaler Zero Trust Exchange™ ist eine Cloud-native Plattform auf der Basis des Zero-Trust-Modells. Nach dem Prinzip der minimalen Rechtevergabe werden Zugriffsberechtigungen basierend auf der Identität des Users sowie unter Berücksichtigung von Kontextdaten (Standort des Users, Security Posture des Geräts, ausgetauschte Inhalte und angeforderte Anwendung) gewährt. Wird eine Anfrage als vertrauenswürdig eingestuft, wird der betreffende User standortunabhängig zügig und zuverlässig mit der jeweils angeforderten Anwendung verbunden, ohne jemals direkten Zugang zum Netzwerk zu erhalten.

Die Zero Trust Exchange wird in 150 Rechenzentren weltweit bereitgestellt. Dadurch lässt sich die Verfügbarkeit in der Nähe der User sowie in Colocation mit häufig genutzten Cloud-Anbietern und Anwendungen gewährleisten. Organisationen profitieren von der kürzesten Verbindung zwischen Usern und Anwendungen, umfassendem Schutz und einer hervorragenden Anwendererfahrung.

Weitere Ressourcen

  • Gartner: Market Guide for Zero Trust Network Access

    REPORT LESEN
  • Leitfaden für Netzwerkarchitekten zu ZTNA

    Guide lesen
  • Absicherung der Cloud-Transformation durch einen Zero-Trust-Ansatz

    Whitepaper lesen
  • Warum die Bezeichnung „Zero Trust“ irreführend ist

    Zum Blogbeitrag
  • 5 Vorteile von Zero-Trust-Sicherheit gegenüber Firewalls und Passwörtern

    Zum Blogbeitrag
  • ZTNA-Technologien: Was sie sind, wie man die richtige Lösung findet – und warum gerade jetzt der Zeitpunkt dafür ist

    Zum Blogbeitrag

Häufig gestellte Fragen

Warum sollte man Zero Trust einsetzen?

Die Einführung von Zero Trust ist sinnvoll, da herkömmliche Sicherheitsmodelle, die davon ausgehen, dass alle Entitäten innerhalb des Netzwerks automatisch vertrauenswürdig sind, im Zeitalter von Cloud und Mobilität nicht mehr ausreichen. Im Rahmen eines Zero-Trust-Konzepts werden alle Entitäten unabhängig von Gerät und Standort überprüft, bevor der Zugriff gewährt wird. Ein proaktiver Ansatz wie dieser minimiert die potenziellen Auswirkungen von Sicherheitsverletzungen, indem laterale Bewegung innerhalb des Netzwerks eingeschränkt, der allgemeine Sicherheitsstatus optimiert und das Risiko von Insider-Bedrohungen reduziert werden.

Warum ist Zero-Trust-Sicherheit so wichtig?

Zero-Trust-Sicherheit ist deshalb so wichtig, weil dieser Ansatz bestens geeignet ist, die Herausforderungen herkömmlicher, perimeterbasierter Sicherheit in unserer stark vernetzten digitalen Welt zu bewältigen. Zero Trust basiert auf der Annahme, dass Bedrohungen überall auftreten können – sowohl außerhalb als auch innerhalb eines Netzwerks – und erzwingt strenge Zugriffskontrollen mit minimaler Rechtevergabe sowie eine kontinuierliche Überprüfung, um Sicherheitsverletzungen zu verhindern, den Aktionsradius erfolgreicher Angriffe zu reduzieren und einen optimalen Sicherheitsstatus aufrechtzuerhalten. So lassen sich raffinierte, sich stets weiterentwickelnde Bedrohungen jederzeit erfolgreich abwehren.

What Are the Goals of Zero Trust?

The goals of zero trust are to enhance security, protect sensitive data, and mitigate cyber risk. To accomplish this, zero trust architectures verify and validate every entity accessing the network, implement strict access controls based on user identity and context, continuously monitor network activity for potential security risks, and encrypt sensitive data to prevent unauthorized access.

Ersetzt Zero Trust VPNs?

Zero Trust Network Access (ZTNA) ist eine Erweiterung des Zero-Trust-Prinzips und eine ideale Alternative zu VPNs. Um sicheren Zugriff auf private Anwendungen bereitzustellen, verlassen sich Unternehmen heutzutage seltener auf netzwerkzentrierte Ansätze und führen stattdessen user- und anwendungszentrierte Konzepte ein, bei denen sich Zero Trust und ZTNA-Services als äußerst hilfreich erweisen. Im Rahmen von ZTNA werden die Verbindungen zwischen User und Anwendung dynamisch nach strikter Prüfung von Identität und Kontext hergestellt, wodurch der Zugriff auf private Anwendungen bestmöglich abgesichert wird. Im Vergleich zu VPNs bietet ZTNA somit eine geringere Komplexität, höhere Sicherheit und eine reibungslosere User Experience.

Zero Trust und SASE

Zero Trust und das SASE-Framework (Secure Access Service Edge) bieten in Kombination durchgängige Schutzmaßnahmen: Zero Trust sorgt für strenge Zugriffskontrollen und kontinuierliche Überprüfungen, während SASE Netzwerksicherheit und Wide Area Networking in einem cloudbasierten Service vereint und Identitätsmanagement, rollenbasierten Zugriff, Verschlüsselung, Bedrohungsabwehr sowie eine konsistente User Experience bietet. Zero Trust stellt also den sicheren Rahmen für den Zugriff bereit, während SASE die Infrastruktur und die Services zur Unterstützung liefert.

Zero Trust und VPN im Vergleich

Bei einem herkömmlichen VPN werden User nach einmaliger Authentifizierung im Netzwerk platziert, wodurch sie Zugriff auf alle Ressourcen erhalten. Erschwerend kommt hinzu, dass VPNs die Rückleitung des User-Traffics über ein Rechenzentrum erforderlich machen, was die Internetleistung verlangsamt. Zero Trust hingegen verbindet User direkt mit privaten Unternehmensanwendungen und verbessert so sowohl die Sicherheit als auch die Anwendererfahrung.