Zero Trust bis 2027
Im Dezember 2022 veröffentlichte das Pentagon die „Zero Trust Strategy“ des Verteidigungsministeriums, in der die Benchmarks und Zeitpläne für die vollständige Einführung von Zero Trust durch das Ministerium bis 2027 dargelegt sind. Cybersicherheitsexperten empfehlen eine Zusammenarbeit zwischen dem öffentlichen und dem privaten Sektor, um die Ressourcen optimal zu nutzen und einen reibungslosen Übergang zum neuen System zu ermöglichen.
Zero Trust, ein neues Sicherheitsmodell
„Zero Trust“ ist ein Begriff aus der Informatik, der ein Sicherheitsmodell beschreibt, bei dem die Benutzer kein vorgefasstes Vertrauen zueinander haben. In Zero-Trust-Systemen müssen Benutzer ihr Vertrauen beweisen, bevor sie auf vertrauliche Daten oder Systeme zugreifen können. Dies steht im Gegensatz zum traditionellen Modell, bei dem davon ausgegangen wird, dass die Benutzer einander vertrauen, und der Zugriff auf vertrauliche Daten ohne Nachweis gewährt wird.
Zero Trust zielt darauf ab, die folgenden Kernprinzipien zu erfüllen:
- Die Bestätigung wird fortgesetzt. Überprüfen Sie immer, ob alle Geräte und Benutzer Zugriff auf alle Ressourcen haben. Stets.
- Legen Sie einen Grenzwert für den „Expositionsradius“ fest, um den Schaden im Falle eines internen oder externen Verstoßes zu minimieren.
- Automatisieren Sie die Erfassung und Beantwortung von Kontextdaten. Für eine genauere Antwort müssen Sie Verhaltensdaten berücksichtigen und den Kontext aus dem gesamten IT-Stack (Identität, Endpunkt, Arbeitslast usw.) abrufen.
Zero Trust ist ein Lösungsrahmen, der das Geräteverhalten kontinuierlich überwacht, Richtlinien festlegt und Geräte überprüft. Die Multi-Faktor-Authentifizierung ist ein zentraler Bestandteil dieser Strategie. Zero Trust fügt den Benutzer-ID- und Kennwortanmeldeinformationen eine zusätzliche Sicherheitsebene hinzu. Jedes Gerät muss über ein Identitätszertifikat verfügen, das verbundene Endpunkte sicher unterscheidet und als erstes Authentifizierungselement dient. Darüber hinaus erspart dieses Zertifikat den Benutzern die manuelle Eingabe von Login und Passwort.
Die Verwendung eines VPN ist nicht mehr erforderlich, sodass Benutzer keine Zeit mehr mit der Anmeldung beim VPN verschwenden müssen. Dank der Zero Trust-Multifaktor-Authentifizierungsarchitektur wird die Produktivität gesteigert.
Daher ergeben sich bereits in dieser Phase einige Vorteile, die die Produktionseffizienz verbessern, wie beispielsweise:
Benutzer verfügen über die Tools, die sie benötigen, um auf jedem Gerät und überall sicherer zu arbeiten.
Sicherheitsüberprüfungen werden in der Cloud durchgeführt, sodass die Sicherheit durch das neue Konzept der intelligenten Sicherheit verbessert wird.
Darüber hinaus wird eine Risikominderung durch das Schließen von Sicherheitslücken und die Verringerung des Risikos lateraler Bewegungen erreicht.
Zero Trust Security: Was ist das?
Die Erkenntnis, dass bestehende Sicherheitslösungen auf der antiquierten Idee basieren, dass jeder hinter einer Firewall vertrauenswürdig sein muss, führte zur Entwicklung von Zero Trust. Aufgrund des Fehlens detaillierter Sicherheitsmaßnahmen bedeutet dieses implizite Vertrauen, dass sich alle Benutzer, einschließlich Bedrohungsakteure und böswillige Insider, nach dem Zugriff auf das Netzwerk frei bewegen und auf vertrauliche Daten zugreifen oder diese exfiltrieren können.
Wenn eine Person oder ein Gerät versucht, auf Ressourcen in einem privaten Netzwerk zuzugreifen, sei es innerhalb oder außerhalb des Netzwerkperimeters, ist eine strenge Identitätsprüfung erforderlich. Dies ist die sogenannte Zero-Trust-Sicherheit. Die Kerntechnologie der Zero-Trust-Architektur ist eine umfassende Netzwerksicherheitsstrategie, die eine Reihe von Ideen und Tools umfasst.
Einfach ausgedrückt beruht die Sicherheit herkömmlicher Computernetzwerke auf vollständigem Vertrauen in das Netzwerk. In einer Zero-Trust-Architektur vertrauen Sie nichts und niemandem.
Die Idee des Perimeter ist die Grundlage der traditionellen Computernetzwerksicherheit. Bei der Perimetersicherheit ist der Zugriff von außerhalb des Netzwerks schwierig, aber jeder innerhalb des Netzwerks wird als vertrauenswürdig eingestuft. Das Problem bei dieser Strategie besteht darin, dass sich ein Angreifer, sobald er in das Netzwerk eindringt, darin frei bewegen kann.
Der Mangel an zentraler Datenspeicherung durch Unternehmen erhöht die Anfälligkeit von Perimetersystemen. Heutzutage ist es schwieriger, eine einzige Sicherheitskontrolle für Ihr gesamtes Netzwerk einzurichten, da die Daten häufig über mehrere Cloud-Anbieter verteilt sind.
Zero-Trust-Sicherheit bedeutet, dass standardmäßig niemandem innerhalb oder außerhalb des Netzwerks vertraut werden kann und dass alle Anfragen für den Zugriff auf Netzwerkressourcen zunächst überprüft werden müssen. Es ist erwiesen, dass mit dieser zusätzlichen Sicherheitsebene Verstöße verhindert werden können. Einigen Studien zufolge kostet ein einziger Datenverstoß typischerweise mehr als 3 Millionen Dollar. Diese Zahl sollte deutlich machen, warum viele Unternehmen nun bestrebt sind, eine Zero Trust-Sicherheitsrichtlinie zu implementieren.
Bei Zero Trust überprüft eine Enterprise-SSO-Identitäts-Engine Benutzer- und Gerätezertifikate, wenn der Benutzer versucht, auf eine Anwendung zuzugreifen, führt eine Echtzeit-Integritätsbewertung des Geräts durch und initiiert eine Zwei-Faktor-Benachrichtigung, bevor dem Benutzer Zugriff gewährt wird.
Was sind die Leitprinzipien von Zero Trust?
Kontinuierliche Überwachung und Überprüfung
Die Idee hinter einem Zero-Trust-Netzwerk besteht darin, dass kein Benutzer oder Computer als selbstverständlich angesehen werden sollte, da sich Angreifer sowohl innerhalb als auch außerhalb des Netzwerks befinden können. Zero Trust authentifiziert die Sicherheit und Berechtigungen von Geräten sowie die Identitäten und Berechtigungen von Personen. Nach der Herstellung kommt es bei Verbindungen und Anmeldungen regelmäßig zu Zeitüberschreitungen, sodass eine ständige Neuüberprüfung von Personen und Geräten erforderlich ist.
Mindestberechtigung
Der Zugriff mit geringsten Berechtigungen ist ein weiteres Prinzip der Zero Trust-Sicherheit. Es geht darum, den Benutzern nur den Zugriff zu gewähren, den sie benötigen, so wie ein Armeegeneral seinen Truppen nur das Wissen zur Verfügung stellt, das sie benötigen. Dadurch wird die Gefährdung jedes Benutzers durch sensible Netzwerkkomponenten verringert.
Bei der Verwendung des Prinzips der geringsten Berechtigungen müssen Benutzerberechtigungen sorgfältig verwaltet werden. Da die Verbindung mit einem VPN den Benutzern Zugriff auf das gesamte Netzwerk gewährt, funktionieren Autorisierungsmethoden mit geringsten Berechtigungen bei VPNs nicht gut.
Gerätezugriffsverwaltung
Zero Trust erfordert neben Einschränkungen des Benutzerzugriffs auch strenge Kontrollen des Gerätezugriffs. Zero-Trust-Systeme müssen die Anzahl der verschiedenen Geräte verfolgen, die versuchen, auf das Netzwerk zuzugreifen, sicherstellen, dass jedes davon autorisiert ist, und sie auf ihre Sicherheit überprüfen. Dadurch wird die Angriffsfläche des Netzwerks weiter reduziert.
Mikrosegmentierung
Mikrosegmentierung wird auch in Zero-Trust-Netzwerken verwendet. Dabei handelt es sich um den Prozess der Mikrosegmentierung von Sicherheitsbereichen in einzelne Bereiche, um den unterschiedlichen Zugriff für verschiedene Netzwerksegmente sicherzustellen. Beispielsweise kann ein Netzwerk, das Mikrosegmentierung mit Reihen in einem einzigen Rechenzentrum implementiert, Dutzende verschiedener sicherer Zonen haben. Ohne zusätzliche Autorisierung kann eine Person oder ein Programm, das Zugriff auf eine dieser Zonen hat, nicht auf die anderen zugreifen.
Überprüfen Sie die seitlichen Bewegungen
Wenn ein Angreifer nach dem Zugriff innerhalb eines Netzwerks weiter vordringt, wird dies in der Netzwerksicherheit als „laterale Mobilität“ bezeichnet. Selbst wenn der Einstiegspunkt des Angreifers identifiziert wird, kann eine laterale Bewegung schwer zu erkennen sein, da der Angreifer das Netzwerk bereits verlassen hat, um andere Bereiche anzugreifen.
Angreifer sollen durch Zero Trust eingedämmt werden, sodass sie sich nicht seitwärts bewegen können. Ein Angreifer kann nicht auf andere Mikrosegmente des Netzwerks zugreifen, da der Zero Trust-Zugriff segmentiert ist und regelmäßig zurückgesetzt werden muss. Sobald die Existenz des Angreifers identifiziert ist, kann das gefährdete Gerät oder Benutzerkonto unter Quarantäne gestellt werden, wodurch der Zugriff auf andere Teile eingeschränkt wird.
Durch die Quarantäne des ursprünglich gefährdeten Geräts oder Benutzers wird der Angreifer daran gehindert, sich seitlich vorzuwagen.
Multi-Faktor-Authentifizierung (MFA)
MFA oder Multi-Faktor-Authentifizierung ist ein weiterer Grundsatz der Zero-Trust-Sicherheit. MFA legt nahe, dass mehr als ein Beweisstück erforderlich ist, um die Identität eines Benutzers zu überprüfen. Das bloße Eintippen eines Passworts reicht nicht aus, um Zugriff zu erhalten. Zwei-Faktor-Authentifizierung (2FA), verwendet auf Online-Plattformen wie Facebook und Google, ist eine typische MFA-Anwendung. Benutzer, die 2FA für diese Dienste verwenden, müssen zum Nachweis ihrer Identität zwei Formen der Identifizierung angeben – ein Passwort und einen Code, der an ein anderes Gerät, beispielsweise ein Mobiltelefon, übertragen wird.
Vorteile von Zero Trust
Die Anwendung von Zero-Trust-Prinzipien trägt in erster Linie dazu bei, die Angriffsfläche eines Unternehmens zu reduzieren. Darüber hinaus begrenzt Zero Trust den Umfang eines Verstoßes durch Mikrosegmentierung, wodurch die Wiederherstellungskosten und die Auswirkungen eines Angriffs im Falle eines Angriffs reduziert werden. Durch die Verwendung mehrerer Authentifizierungsmechanismen reduziert Zero Trust die Auswirkungen von Diebstahl von Benutzeranmeldeinformationen und Phishing-Angriffen. Hilft, Bedrohungen zu eliminieren, die herkömmliche Perimeterschutzmaßnahmen umgehen.
Darüber hinaus verringert die Zero-Trust-Sicherheit die Bedrohung durch schwache Geräte, insbesondere im Internet der Dinge (IoT), die oft schwer zu sichern und zu aktualisieren sind.
Zero Trust einführen?
Da Unternehmen und Organisationen in ihrem täglichen Leben zunehmend auf Technologie angewiesen sind, ist es wichtig, dass sie die Auswirkungen der Einführung eines Zero-Trust-Modells und die Vorteile, die es bei der Bekämpfung digitaler Kriminalität bietet, berücksichtigen. Dieses Modell ermöglicht den Benutzern den vollständigen Zugriff auf die benötigten Ressourcen, verringert jedoch die Wahrscheinlichkeit verheerender Cyberangriffe, wie wir sie in den letzten Jahren erlebt haben, erheblich.