a good thing!
Was ist Zero Trust?
Unternehmen forcieren ihre digitale Transformation als Reaktion auf eine rasch fortschreitende Entwicklung der Business-Landschaft und eine Belegschaft, die immer häufiger "remote" arbeitet. Eine Voraussetzung für die erfolgreiche Realisierung einer geschäftskritischen digitalen Transformation ist eine effizient arbeitende Belegschaft, die Zugang zu allen Anwendungen und Tools hat, die sie für ihre Arbeit benötigt.
Die Sicherheitsverantwortlichen stehen vor der schwierigen Herausforderung, die Absicherung des Unternehmens zu gewährleisten und gleichzeitig die Produktivität der Mitarbeiter zu gewährleisten mit Hilfe von einem reibungslosem Zugriff auf Ressourcen von überall und zu jeder Zeit. Um diesem Anspruch gerecht zu werden, muss ein Unternehmen voll und ganz der Identität des Mitarbeiters vertrauen können, der um Zugriff bittet. Nur so ist gesichert, dass ausschließlich die richtigen Anwender auf die Unternehmensressourcen zugreifen, zu deren Nutzung sie berechtigt sind.
Infolgedessen tendieren Unternehmen mehr zu einem neuen, identitätszentrierten Ansatz statt auf eine Sicherheitsstrategie zu setzen, die sich für einen produktiven, sicheren und agilen Betrieb allein auf das Unternehmensnetzwerk stützt. Zero Trust ist ein strategisches Konzept, das Sicherheitsteams dazu aufruft, sich weniger auf die Perimeter-Sicherheit von Netzwerken und mehr auf die Benutzeridentität und die sicheren Prozesse und Technologien zu verlassen, die direkt auf Unternehmensressourcen angewendet werden können, unabhängig davon, wo sie sich befinden.
Die Zero Trust-Netzwerke der O'Reilly Media bieten die vielleicht prägnanteste Beschreibung der Prinzipien, die dem Zero Trust-Ansatz zugrunde liegen:
Lesen Sie weiter, um zu erfahren, warum sich Unternehmen bei ihren Initiativen der digitalen Transformation für eine Zero Trust-Strategie entscheiden, und wie Ihr Unternehmen die ersten Schritte zu einem identitätszentrierten Ansatz zur Sicherung der Unternehmensressourcen machen kann.
Bevor sich Zero Trust einen Namen machte, wurde das Konzept der De-Perimeterisierung bereits 2004 durch das Jericho Forum gefördert. Diese Arbeitsgruppe von Chief Information Security Officers erstellte schließlich die sogenannten Jericho Forum Commandments die „Bereiche und Prinzipien definierten, die bei der Planung einer de-perimeterisierten Zukunft zu beachten sind.“
Im Herbst des Jahres 2010 wurde der Begriff Zero Trust vom Forrester Research Analysten John Kindervag in einer Reihe von Berichten eingeführt, beginnend mit „No More Chewy Centers: Vorstellung des Zero Trust Informationssicherheits-Modells." Eine Reihe von drei Berichten wurde veröffentlicht, die das Konzept, die Architektur und Fallstudien des Zero Trust, sowie eine primäre Richtlinie beschreiben:
„Gemäß Zero Trust ist der gesamte Netzwerkverkehr nicht vertrauenswürdig. Daher müssen Sicherheitsexperten alle Ressourcen überprüfen und sichern, die Zugriffskontrolle einschränken und strikt durchsetzen sowie den gesamten Netzwerkverkehr überprüfen und protokollieren.“
Aus praktischer Sicht bedeutet dies, dass alle Formen des impliziten Vertrauens und die daraus resultierenden Ansprüche nicht länger gültig sind. Stattdessen müssen sich Unternehmen auf explizite, dynamische Vertrauensbewertungen verlassen, die auf so vielen Datenquellen wie möglich basieren, bevor sie entscheiden, ob einem Anwender Zugriff auf eine Ressource gewährt oder eine Transaktion durchgeführt werden soll.
Heute hat Zero Trust ein Eigenleben angenommen. Zahlreiche Analystenhäuser erteilen regelmäßig Ratschläge zum Konzept, Unternehmen wie Google haben Fallstudien über ihre Erfahrungen beim Übergang zu Zero Trust veröffentlicht, und Lösungsanbieter vertreten jeweils ihre eigenen Ansichten. Alle Beteiligten sind sich jedoch darüber einig, dass sich die Welt verändert hat, und dass sich entsprechend unser Sicherheitskonzept verändern muss.
In der ersten Hälfte des Jahres 2020 sahen sich Unternehmen mit leeren Büros konfrontiert, da ihre Mitarbeiter als Reaktion auf die globale COVID-19-Pandemie ins Homeoffice abwanderten. Unternehmen mussten von jetzt auf gleich beurteilen, ob ihr Identitäts- und Zugriffsmanagement (IAM) damit umgehen kann, dass Mitarbeiter von außerhalb des Netzwerkperimeters auf Unternehmensressourcen zugreifen.
Das virtuelle private Netzwerk (VPN) war der langjährige Standard, um einem rechtmäßigen Mitarbeiter Fernzugriff auf jede Unternehmensressource zu gewähren, ist aber mittlerweile leider veraltet und bietet nicht genug Sicherheit, wenn die gesamte Belegschaft remote arbeitet. Bei der Verwendung eines VPN können Unternehmen nicht zuverlässig davon ausgehen, dass es sich bei dem Mitarbeiter, der um Zugriff bittet, auch wirklich um den handelt, als der er sich ausgibt, und dass er für die Nutzung dieser Ressource autorisiert ist.
Unternehmen drängen nun auf die Umsetzung von Initiativen zur digitalen Transformation, um sich den wandelnden Geschäftsanforderungen und einer neuen "remote" Belegschaft anzupassen. Bei diesen Maßnahmen handelt es sich weniger um kurzfristige Investitionen als vielmehr um Schritte einer langfristigen Strategie, wie aus einer Gartner-Umfrage unter Führungskräften hervorgeht, nach der 74 % der CFOs beabsichtigen, einen Teil ihrer Mitarbeiter nach Ende der COVID-Maßnahmen dauerhaft ins Homeoffice zu verlagern.
Eine Zero Trust-Strategie kann in Unternehmen zur Sicherung des Fernzugriffs für Mitarbeiter beitragen, wobei die Abhängigkeit vom Unternehmensnetzwerk auf einen Ansatz verlagert wird, bei dem die Identität eines Benutzers vor jeglichem Zugriff auf Ressourcen überprüft wird. Nach der Einführung von Zero Trust kann das Unternehmen darauf vertrauen, dass die Identität des Anwenders, der um Zugriff bittet, korrekt ist. Dies sichert die Produktivität der remoten Belegschaft und sorgt gleichzeitig für die Sicherheit des Unternehmens.
Unternehmensweites Home-Office, Cloud-Einsatz, BYOD und andere Trends schaffen zunehmend Szenarien, in denen das Routing des Datenverkehrs durch einen Unternehmensbereich (z.B. Firewall, VPN) nur notwendig ist, um festzustellen, dass eine Zugriffsanforderung von einer „sicheren“ IP-Adresse stammt.
Dieser Vorgang, der als Backhauling bezeichnet wird, verstärkt den Mythos, dass die perimeterbasierte Sicherheit tatsächlich einmal als sicher erachtet wurde. Die zahlreichen Methoden, die Angreifer anwenden, um in Unternehmensnetzwerke einzudringen, sind weitgehend transparent, ebenso wie die Seitenangriffe die sie anhand dieser Netzwerke ausführen um Daten zu stehlen und den Betrieb zu unterbrechen. Das Gewähren von Vertrauen jeglicher Art in einen Anwender, der sich irgendwie Zugang zu einem Netzwerk verschaffen konnte, schwächt die Sicherheitslage eines Unternehmens auf vier Ebenen:
Ein Datenverstoß-Untersuchungsbericht 2019 von Verizon stellte fest, dass 22 % der Verstöße Phishing betrafen, und 37 % die Verwendung gestohlener Zugangsdaten. Allein die richtigen Anmeldeinformationen sind oft der Schlüssel zu einem Unternehmensnetzwerk.
Laut Internet Security Threat Report 2019 von Symantec ist „eines von 36 in Unternehmen verwendeten Geräten hochriskant. Dazu gehörten Geräte, die gerootet oder mit Jailbreaking versehen waren, sowie Geräte, bei denen ein hochgradiger Verdacht bestand, dass Malware installiert worden ist.“ Legitime Anwender auf kompromittierten Geräten können im Übrigen sensible Ressourcen anhand ihres eigenen Zugriffs auf das Unternehmensnetzwerk Unbefugten aussetzen.
IP-Adressen helfen festzustellen, dass ein Anwender den Zugriff von einem „vertrauenswürdigen Netzwerk“ aus anfordert. Diese Angaben allein bieten allerdings noch keine Gewissheit, da 30 % der Datenschutzverletzungen von internen Akteuren ausgehen. Bei einem unzureichenden Schutz von Unternehmensressourcen werden Gefahrenquellen ignoriert, die auf weiteren Angaben basieren. Dazu gehören die Art des Benutzers (Abteilung, Dienstalter, Privilegien), der Kontext der Anfrage (Tageszeit, Gerät, Geolokalisierung) sowie die Risikostufe der angefragten Ressource (Finanzanwendung vs. Feiertagskalender).
Die Illusion einer Sicherheit hinter der Firewall ist jedoch gefährlich. Ohne einen Verdacht, der auf ein Durchbrechen des Netzwerks hindeutet, könnten gängige Sicherheits-Best-Practices verzögert oder vernachlässigt werden, da „niemand von außen auf diese Ressource zugreifen wird und sie sich schlussendlich hinter der Firewall befindet.“
Die Schwachstellen eines oben beschriebenen impliziten oder diskreten perimeterbasierten Ansatzes verschwinden schnell, sobald ein Zero Trust-Ansatz angewendet wird. Kompromittierte Anmeldeinformationen und Geräte sowie Änderungen im Kontext werden jeweils durch Fähigkeiten abgedeckt, die jeder Zero Trust-Strategie zugrunde liegen sollten. Und sobald die Illusion bzgl. der Sicherheit hinter einer Firewall verschwindet, neigen Ressourcenbesitzer und Sicherheitsteams dazu, das Sicherheits- und Risikoprofil jeder Ressource sehr sorgfältig und regelmäßig zu bewerten, um einen ausreichenden Schutz zu gewährleisten.
Abbildung 2: Zero Trust schrumpft Netzwerkperimeter auf Mikroperimeter-Größe, welche Sicherheitsmaßnahmen für jegliche Ressourcen-Kategorie, basierend auf dem Risiko, anwenden.
Zero Trust stellt sicher, dass die richtigen Fragen gestellt werden bzgl. des Risikoprofils des Anwenders, des Geräts und der Ressource, auf die dieser zugreifen möchte:
Während der Authentifizierung
Während der Authentifizierung
Während der Transaktionen
Während des Datenzugriffs
Die Rolle von Intelligenz bei Zero Trust
Ausgereifte Zero Trust-Anwendungen gehen weit darüber hinaus, das Vertrauens in das Netzwerk zu erschüttern. Sie beseitigen auch das Konzept des binären Vertrauens (ich vertraue dir, oder vertraue dir nicht) und negieren die Idee des Vertrauens über einen vorbestimmten Zeitraum. Das fünfte Zero Trust-Prinzip von O’Reilly besagt, dass „Richtlinien dynamisch und aus so vielen Datenquellen wie möglich berechnet werden müssen“, ein Konzept, das allgemein als Nutzung von Risikosignalen oder Intelligenz bekannt ist.
Zero Trust-Architekturen bewerten das digitale Risiko mit einer Vielzahl von Signalen und erzwingen Zugriffskontrollentscheidungen basierend auf der Ausgabe dieser Signale. Das von diesen Signalen bereitgestellte variable Vertrauensniveau kann einen Anwender über verschiedene Zugriffspfade führen, darunter:
Der Wegfall des binären Vertrauens hat den zusätzlichen Vorteil einer verbesserten Anwendererfahrung, da es mit adaptiven Zugriffspfaden immer wahrscheinlicher wird, dass die Anwender reibungsloser auf die gewünschten Ressourcen zugreifen können. Die Vertrauensbewertung zum Zeitpunkt der einzelnen Zugriffsanfragen sowie die kontinuierliche Beobachtung des Sitzungsverhaltens stellen sicher, dass das Vertrauen nie langlebig und auch nicht binär ist, was die Sicherheit in Szenarien verbessert, in denen ein Angreifer möglicherweise in eine Sitzung oder ein gültiges Konto eingedrungen ist.
Unternehmen können mehr als nur eine verbesserte Sicherheitslage erreichen, wenn sie ihr Vertrauen in das Netzwerk durch eine Zero-Trust-Strategie ersetzen. Da immer mehr Mitarbeiter außerhalb des Netzwerks arbeiten, können Unternehmen mit Zero Trust die Produktivität ihrer Belegschaft steigern indem sie die Zugangskontrollen für alle Unternehmensressourcen standardisieren. Wenn nicht nur festgestellt wird, ob ein Mitarbeiter im Netzwerk angemeldet ist, sondern auch die Risikoprofile von Mitarbeitern, Geräten und der angeforderten Ressourcen berücksichtigt werden, können die Unternehmen ihren Mitarbeitern mit mehr Sicherheit einen Fernzugriff gewähren und sie mit den Ressourcen ausstatten, die sie zur Erledigung ihrer Arbeit benötigen.
Der Zero Trust-Ansatz gibt Unternehmen die Agilität, die sie für eine schnelle Einführung und Nutzung neuer Technologien benötigen, damit sie ihre Initiativen der digitalen Transformation erfolgreich umsetzen können. Erstens steht es den Unternehmen frei, das vollständige Spektrum von Deployment-Optionen für Infrastruktur, Anwendungen und Daten zu verwenden, ohne auf „Backhaul“-Verkehr über ihr Netzwerk angewiesen zu sein. Mit Zero Trust haben Unternehmen die Wahl zwischen lokalen Rechenzentren, privaten Clouds, öffentlichen Clouds und allen hybriden Optionen, je nachdem, was sich für die jeweilige Ressource am besten eignet. Indem sie individuell über die Eignung einer Anwendung für einzelne Ressourcen entscheiden, können Unternehmen Kosten sparen: Sie können die Hosting- und Verwaltungsgebühren optimieren und die Lizenzgebühren für VPN und andere Perimeter-basierte Tools reduzieren. Schließlich können auch „Mikrosegmente“ eingerichtet werden, die gewährleisten, dass alle im jeweiligen Segment gehosteten Elemente über die Kontrollen verfügen, die von den einzelnen üblicherweise angewendeten Konformitätsregelungen verlangt werden.
Das unten stehende Funktionsrahmenwerk wurde mit Unterstützung von Branchenanalysten, Kunden, Vordenkern und Partnern als Leitfaden für Diskussionen zum Thema Zero Trust erstellt , und um Unternehmen bei der Weiterentwicklung ihrer Sicherheitskonzepte zu unterstützen.
Sechs Kontrollkategorien sind für die Zero Trust-Sicherheitsarchitektur entscheidend. Zusammen stellen sie ein umfassendes Abwehrkonzept dar, das Unternehmensressourcen unabhängig davon schützt, wo sie eingesetzt werden und wer Zugriff auf sie benötigt.
Zu beachten im obigen Diagramm ist die vermeintlich fehlende starke Bindung zwischen einem Anwender und den zu ihm gehörenden Daten. In Zero Trust ist das Eigentum an Daten von größter Bedeutung, und ein Zugang zu diesen Daten sollte nur mit ausdrücklicher Genehmigung gewährt werden. Zusätzlich muss der Zugriff auf die Daten eines Anwender auf digitalem Vertrauen basieren, das kontextbasiert ständig neu bewertet wird, sowie auf dem digitalen Risiko als variablem Vertrauensniveau. Beide Auswertungen sind kurzlebig und existieren nur im Rahmen einer individuellen Anfrage, die mit dem vierten und fünften Prinzip von O'Reilly übereinstimmt:
Chase Cunningham, Chefanalyst bei Forrester, schrieb neulich über eine Frage, die ihm mindestens einmal pro Woche und manchmal sogar täglich gestellt wird:
„Wo beginnen wir mit Zero Trust?“
Seine Antwort? „Bring dein IAM und die Anwenderseite der Gleichung in Ordnung.“ Es überrascht nicht, dass viele Unternehmen ihre Zero Trust-Reise mit dem Start und bzw. oder der Verbesserung von Identitäts- und Zugriffsverwaltungsprogrammen beginnen. Der Schwachpunkt, den Angreifer am häufigsten ausnutzen, sind vollständig fehlende oder falsch konfigurierte Authentifizierungs- und Autorisierungskontrollen. Erst vor wenigen Wochen zeigte sich diese Schwachstelle wieder einmal deutlich bei einem Übergriff auf 885M-Versicherungsunterlagen, auf die jeder ohne Authentifizierung hätte zugreifen können.
Eine starke Identifizierung und Authentifizierung ist eindeutig der sinnvollste Ausgangspunkt, um sicherzustellen, dass alle Zugriffe authentifizierte Zugriffe sind. Identitäts- und Zugriffsverwaltungstechnologien stellen jedoch auch die Steuerebene für Zero Trust-Architekturen dar. Unternehmen sollten mit der strategischen Installation einer globalen, adaptiven Authentifizierung beginnen und dieses Potential als Richtlinienverwaltung und Entscheidungsstelle nutzen, in dem alle Risikosignale und Policy Decision Points vernetzt werden - aber wie viele Unternehmen planen bereits ihre Zero-Trust-Umgebung?
Ähnlich wie bei anderen Konzepten für die Unternehmenssicherheit gibt es keine Ziellinie für Zero Trust. Und die Teile zusammenzusetzen, die zur Umsetzung nur des ersten Prinzips erforderlich sind (das Netzwerk ist immer als feindliche Umgebung anzusehen), kann in einem Unternehmen mehrere Jahre in Anspruch nehmen. Zum Glück gibt es einige Beispiele für Unternehmen, die sich bereits seit Jahren damit beschäftigen, vom perimeterbasierten Modell auf Zero Trust-Sicherheit umzustellen.
Netflix hat erkannt, dass der Netzwerkperimeter nicht mehr ausreichen wird, um den Bedürfnissen gerecht zu werden und den Mitarbeitern und Partnern sicheren Zugang zu Unternehmensressourcen zu bieten. Der Streaming-Dienst ist mittlerweile zu seiner Zero Trust-Journey aufgebrochen und hat identitätsbasierte Mikroperimeter für Benutzer, Geräte und Anwendungen eingeführt, um seinen Unternehmensanwendern einen sicheren und ortsunabhängigen Zugriff zu bieten.
Die Gates Corporation wiederum stellte im Zuge der Modernisierung ihrer versprengten Authentifizierungssysteme fest, dass ein identitätszentrierter Ansatz erforderlich war, um ihrer wachsenden mobilen Belegschaft einen sicheren Zugang zu den benötigten Ressourcen zu gewährleisten. „Der Sicherheitsperimeter hat die alten Grenzen seit langem hinter sich gelassen... aber jetzt arbeiten viele Menschen aus der Ferne, fern von ihren Unternehmensstandorten und außerhalb der Netzwerke“, sagt Sam Masiello, CISO bei Gates. „Wir kommen nicht umhin, die Grenzen bis zu den Mitarbeiter auszudehnen. Die Weise, wie sie auf die Anwendungen in Ihrem Unternehmen zugreifen, zeigt in Wirklichkeit, wie Sie über das Ausmaß der Sicherung Ihrer digitalen Ressourcen nachdenken sollten.“ Gates war durch die Einführung einer zentralen Authentifizierungsinstanz in der Lage, seinen Mitarbeitern, unabhängig von ihrem Arbeitsort, einen sicheren und nahtlosen Zugang zu Ressourcen zu gewähren.
Unternehmen verdoppeln ihre Bemühungen und drängen auf Zero Trust-Initiativen, da sie in dieser Zeit der digitalen Transformation und des raschen Übergangs zur Fernarbeit dafür sorgen wollen, jederzeit abgesichert zu sein. Sie können einen ersten Schritt in Richtung der Einführung einer identitätzentrierten Sicherheit gehen, indem Sie Ihren Ansatz der Organisation von Mitarbeiteridentitäten transformieren.
Hier finden Sie weitere Informationen dazu, wie der Einsatz für die Transformation Ihrer Mitarbeiteridentitäten nicht nur zu einer besseren Sicherheitslage Ihres Unternehmens, sondern auch zu einer höheren Produktivität und Agilität Ihrer Belegschaft und damit zu einem enormen geschäftlichen Nutzen führen kann.