Suchen

Definition Was ist Zero Trust?

Autor / Redakteur: MIR / Sylvia Lösel

Der IT-Bereich und die Netzwerke gelten in Unternehmen längst zu den sensiblen und geschäftskritischen Erfolgsfaktoren. Das Zero-Trust-Modell fordert diesbezüglich umfangreiche Maßnahmen zur Authentifizierung sämtlicher Dienste und Anwender.

Firmen zum Thema

Grundlagenwissen zum IT-Business
Grundlagenwissen zum IT-Business
(Bild: © adiruch na chiangmai - Fotolia.com)

Vom Grundsatz her handelt es sich bei Zero Trust um ein strategisches Konzept, das zur Gewährleistung der Unternehmenssicherheit genutzt wird. Zum Tragen kommt das Konzept genau dann, wenn sich Unternehmen an veränderte Anforderungen und Bedingungen des Marktes gezielt anpassen. Das Konzept ermutigt dabei die jeweiligen Sicherheitsteams, sich auf sichere Technologien und Prozesse zu verlassen und den Fokus nicht ausschließlich auf die Sicherheit eines bestimmten Netzwerkperimeters zu legen. Diese Strategie bzw. diese Vorgehensweise gewinnt immer mehr an Stellenwert, da viele Initiativen zur digitalen Transformation mittlerweile weitgehend mit einem perimeterbasierten Sicherheitsmodell unvereinbar sind.

Diese Prinzipien liegen dem Zero Trust Ansatz zugrunde:

  • Ausgangspunkt ist die Annahme, dass ein Netzwerk ist immer feindlich eingestellt.
  • Sowohl interne als auch externe Bedrohungen sind zu jeder Zeit in einem Netzwerk vorhanden.
  • Die Region, die das jeweilige Netzwerk beheimatet, gilt nicht als ausschlaggebendes Vertrauenskriterium.
  • Jeder Geräte- und Anwenderfluss sowie auch jeder Netzwerkfluss wird entsprechend autorisiert und authentifiziert.
  • Die Richtlinien müssen aus bestenfalls allen zur Verfügung stehenden Datenquellen berechnet werden und zudem dynamisch sein.
  • Implizites Vertrauen weicht einer dynamischen Vertrauensbewertung

Gemäß dieser Zero-Trust-Richtlinien wird davon ausgegangen, dass der gesamte Netzwerkverkehr zu keiner Zeit vertrauenswürdig ist. Die involvierten Sicherheitsexperten müssen daher sämtliche Ressourcen überprüfen, den gesamten Netzwerk-Traffic kontrollieren und protokollieren sowie die Zugriffskontrolle limitieren und konsequent durchsetzen. Im Umkehrschluss bedeutet dies aus praktischer Sicht, dass implizites Vertrauen und die darauf basierenden Ansprüche aktuell nicht mehr gültig sind.

Nutzen sämtlicher Datenquellen als Basis für fundierte Entscheidungen

Stattdessen rückt für die Unternehmen eine explizite, dynamische Vertrauensbewertung in den Vordergrund. Dabei ist es wichtig, dass so viel Datenmaterial wie möglich gesichtet und verarbeitet wird. Nur dann kann eine fundierte Entscheidung getroffen werden, ob ein Anwender Zugriff auf ein Programm bzw. eine Ressource erhält oder ob zum Beispiel eine Transaktion vollzogen werden soll.

Die wichtigsten Faktoren für eine Zero Trust Umsetzung

  • Verstärkte Identifikation und Authentifizierung
  • Sicherstellen der richtigen Endgeräte und der erlaubten Zugriffe.
  • Stetige Kontrolle und Dokumentation der Netzwerksicherheit.
  • Die Workload-Sicherheit im Kontext mit allen Autorisierungsentscheidungen gewährleisten.
  • Schutz der jeweiligen Transaktionen.
  • Kontrolle über alle Unternehmensdaten sicherstellen.

(ID:46409663)