Das Motto von Zero Trust lautet: Vertrauen ist gut, Kontrolle ist besser.
Zum vollständigen Schutz Ihres Unternehmens ist ein umfassendes Zero-Trust-Sicherheitsmodell heute unerlässlich. Dabei stehen Folgende Kernprinzipien im Fokus:
Zero-Trust-Sicherheit verifiziert kontinuierlich die Zugriffsberechtigungen von menschlichen und maschinellen Benutzern auf alle angeforderten Ressourcen – lokal, in der Cloud und in hybriden Umgebungen. Zudem werden Benutzeraktionen überwacht und mit grundlegenden Verhaltensanalysen verglichen, um potenzielle Anomalien zu entdecken, welche eine verstärkte Verifizierung und/oder sofortige Gegenmaßnahmen erfordern.
Zero-Trust-Sicherheit ist ein bewährtes Modell zur Implementierung zuverlässiger und gezielter Cybersicherheitsmaßnahmen. Durch differenzierte und situationsabhängige Berechtigungszuweisung auf Basis von Zero Trust werden kritische Berechtigungen wie auch unnötiger und unverhältnismäßiger Zugriff ausgeschlossen.
Die meisten Unternehmen sind bereits eingehend mit der Implementierung von Zero Trust beschäftigt und fokussieren ihre gesamten Sicherheitsbemühungen darauf. Die Identität ist hierbei der Schlüssel zum Erfolg: Die Absicherung von Identitäten, die Implementierung korrekter und dauerhafter Prozesse zur Verwaltung von Identitäten sowie die vollständige Kontrolle und Überwachung von privilegierten Identitäten sind von äußerster Wichtigkeit. Aufbauend auf dieser Grundlage können Unternehmen zur Implementierung von Least-Privilege-Einstellungen und konstanten Authentifizierungen übergehen. Weiterführend kann in Technologien der nächsten Generation (z. B. ZTNA) investiert werden, die sich radikal von den derzeit verwendeten Legacy-Systemen unterscheiden.
Durch die Nutzung von Segmentierung gestalten sich die ersten Schritte auf Ihrer Journey zur Implementierung von Zero Trust (und vertrauten Netzwerken) ausgesprochen einfach: Sie bildet die Grundlage, um isolierte Zonen basierend auf bestimmten Sicherheitsrichtlinien zu erstellen. Beispielsweise kann ein Netzwerk über eine High-Trust-Zone für interne Benutzer und Geräte verfügen, eine Low-Trust-Zone für externe Benutzer und Geräte sowie eine No-Trust-Zone für nicht vertraute oder unbekannte Entitäten. Dabei kann jede Zone unterschiedliche Authentifizierungs- und Autorisierungsmechanismen, Verschlüsselungsstandards, Firewallregeln und Überwachungs-Tools nutzen. Auf diese Weise kann Segmentierung ein hilfreiches Tool sein, um die Angriffsfläche eines Unternehmens zu verkleinern, die laterale Bewegung von Angreifern einzuschränken und ein Least-Privilege-Prinzip durchzusetzen.
Der Erfolg von Zero Trust beginnt mit dem Ausbau einer großen Reichweite zur Bekämpfung von Identitätswildwuchs. Sie sollten sich also nicht nur auf Identitäten von Personen konzentrieren, sondern auch auf Maschinenidentitäten. Nicht zu vernachlässigen sind ebenfalls all jene zusätzlichen Konten, die durch die Erweiterung der historisch gewachsenen IT-Landschaft um hybride Infrastrukturen und durch Edge-Computing entstehen. Wenn Sie nicht alles im Blick behalten, könnte es sein, dass Hacker durch die Hintertür eindringen.
Eine weitere wichtige Voraussetzung besteht darin, Ihre Denkweise von dem herkömmlichen Ansatz loszulösen, dass die Optimierung der Perimetersicherheit den besten Schutz bietet. Stattdessen sollte angenommen werden, dass Kompromisse im Bereich Sicherheit unvermeidlich sind und Investitionen zur umfassenden Verifizierung entsprechend gefördert werden. Durch die Nutzung von Kontextsensitivität, Sitzungsüberwachung und Verhaltensanalysen können Unternehmen aufkommende Bedrohungen schneller und effizienter vorhersehen, erkennen und darauf mit Korrekturmaßnahmen reagieren.
Allerdings können mit der Implementierung von Zero Trust in eine bereits vorhandene Infrastruktur besondere Herausforderungen verbunden sein, da eine Anpassung an das vorhandene Netzwerk vorgenommen werden muss. So muss bei bestehenden Systemen, Anwendungen und Netzwerken zunächst durch IT-Manager bestimmt werden, wie Zero Trust in die existierende Umgebung integriert werden kann.
Eine zentrale Herausforderung bei der Erfüllung des Zero-Trust-Versprechens ist der fragmentierte Ansatz, mit dem die meisten Unternehmen heute Zugriffsrechte verwalten. Ein durchschnittliches Großunternehmen verwendet 25 verschiedene Systeme zur Verwaltung von Zugriffsrechten (Quelle: The 3rd Annual Global Password Security Report). Dieser isolierte Ansatz schränkt jedoch die Transparenz ein und verursacht Sicherheitslücken, Inkonsistenzen und weitere Risiken. Die diesem Ansatz zugrunde liegende Komplexität zwingt Unternehmen auch dazu, stets verfügbare Zugriffsrechte zu gewähren.
Zahlreiche zukunftsorientierte Unternehmen, die Zero Trust implementieren möchten, gehen das Problem jetzt anders an. Sie betrachten die Situation aus einer ganzheitlichen Perspektive und verfolgen einen einheitlichen Ansatz zur Identitätssicherheit. Durch die Verknüpfung von Silos sowie die optimierte Korrelation und Sichtbarkeit aller Identitäten sind sie so in der Lage, Privilegien besser und schneller hinzuzufügen, zu entfernen und anzupassen – eine wichtige Grundlage für eine Zero-Trust-Strategie.
Eine zweite damit verbundene Herausforderung ist der Mangel an Automatisierung bei integrierten Workflows zwischen unterschiedlichen Anwendungen. Mit Hinblick auf den fragmentierten Zero-Trust-Ansatz, den viele Unternehmen verfolgen, ist dies keine Seltenheit. Selbst wenn Unternehmen Best-of-Breed-Lösungsansätze zur Kombination der verschiedenen Elemente von Zero Trust (z. B. Identität und Privilegien) verfolgen, kann aufgrund fehlender Integration der einzelnen Produkte keine reibungslose Implementierung gewährleistet werden. Zum Optimieren von Abläufen und Erreichen bestmöglicher Ergebnisse sollten Unternehmen eine automatisierte Orchestrierung anstreben.
Die meisten Ursachen für das Ausbleiben des Erfolgs von Zero-Trust-Projekten sind bereits oben aufgeführt – z. B. die fehlende Reichweite zur Inklusion aller Identitäten, das Versäumnis, sich auf eine kontinuierliche Verifizierung zu konzentrieren, und die fragmentierte Ausführung dieser Strategie.
Ein weiterer Schwachpunkt ist das Denken in kleinen Dimensionen und eine zu kurzfristige Planung. Schon in den frühen Phasen der Planung ist es wichtig, die Bedrohungslandschaft – ebenso wie die IT-Landschaft – als dynamische Umgebung zu verstehen. Es ist essenziell, eine flexible und dynamische Cybersicherheitsstrategie zu implementieren, die nicht an bestimmte Prozesse gebunden ist oder durch Ihre hybride Infrastruktur eingeschränkt wird. Durch verbesserte Anpassungsfähigkeit können Sie schnell auf Änderungen der Rollen und Verantwortlichkeiten von Benutzern, Entwicklungen der IT-Infrastruktur sowie neue und sich entwickelnde Bedrohungen reagieren.