IT-BUSINESS Aktion:

#ITfightsCorona

Definition

Was ist Zero Trust?

| Autor / Redakteur: MIR / Sylvia Lösel

Grundlagenwissen zum IT-Business
Grundlagenwissen zum IT-Business (Bild: © adiruch na chiangmai - Fotolia.com)

Der IT-Bereich und die Netzwerke gelten in Unternehmen längst zu den sensiblen und geschäftskritischen Erfolgsfaktoren. Das Zero-Trust-Modell fordert diesbezüglich umfangreiche Maßnahmen zur Authentifizierung sämtlicher Dienste und Anwender.

Vom Grundsatz her handelt es sich bei Zero Trust um ein strategisches Konzept, das zur Gewährleistung der Unternehmenssicherheit genutzt wird. Zum Tragen kommt das Konzept genau dann, wenn sich Unternehmen an veränderte Anforderungen und Bedingungen des Marktes gezielt anpassen. Das Konzept ermutigt dabei die jeweiligen Sicherheitsteams, sich auf sichere Technologien und Prozesse zu verlassen und den Fokus nicht ausschließlich auf die Sicherheit eines bestimmten Netzwerkperimeters zu legen. Diese Strategie bzw. diese Vorgehensweise gewinnt immer mehr an Stellenwert, da viele Initiativen zur digitalen Transformation mittlerweile weitgehend mit einem perimeterbasierten Sicherheitsmodell unvereinbar sind.

Diese Prinzipien liegen dem Zero Trust Ansatz zugrunde:

  • Ausgangspunkt ist die Annahme, dass ein Netzwerk ist immer feindlich eingestellt.
  • Sowohl interne als auch externe Bedrohungen sind zu jeder Zeit in einem Netzwerk vorhanden.
  • Die Region, die das jeweilige Netzwerk beheimatet, gilt nicht als ausschlaggebendes Vertrauenskriterium.
  • Jeder Geräte- und Anwenderfluss sowie auch jeder Netzwerkfluss wird entsprechend autorisiert und authentifiziert.
  • Die Richtlinien müssen aus bestenfalls allen zur Verfügung stehenden Datenquellen berechnet werden und zudem dynamisch sein.
  • Implizites Vertrauen weicht einer dynamischen Vertrauensbewertung

Gemäß dieser Zero-Trust-Richtlinien wird davon ausgegangen, dass der gesamte Netzwerkverkehr zu keiner Zeit vertrauenswürdig ist. Die involvierten Sicherheitsexperten müssen daher sämtliche Ressourcen überprüfen, den gesamten Netzwerk-Traffic kontrollieren und protokollieren sowie die Zugriffskontrolle limitieren und konsequent durchsetzen. Im Umkehrschluss bedeutet dies aus praktischer Sicht, dass implizites Vertrauen und die darauf basierenden Ansprüche aktuell nicht mehr gültig sind.

Nutzen sämtlicher Datenquellen als Basis für fundierte Entscheidungen

Stattdessen rückt für die Unternehmen eine explizite, dynamische Vertrauensbewertung in den Vordergrund. Dabei ist es wichtig, dass so viel Datenmaterial wie möglich gesichtet und verarbeitet wird. Nur dann kann eine fundierte Entscheidung getroffen werden, ob ein Anwender Zugriff auf ein Programm bzw. eine Ressource erhält oder ob zum Beispiel eine Transaktion vollzogen werden soll.

Die wichtigsten Faktoren für eine Zero Trust Umsetzung

  • Verstärkte Identifikation und Authentifizierung
  • Sicherstellen der richtigen Endgeräte und der erlaubten Zugriffe.
  • Stetige Kontrolle und Dokumentation der Netzwerksicherheit.
  • Die Workload-Sicherheit im Kontext mit allen Autorisierungsentscheidungen gewährleisten.
  • Schutz der jeweiligen Transaktionen.
  • Kontrolle über alle Unternehmensdaten sicherstellen.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46409663 / IT-BUSINESS Definitionen)