Zero Trust für 2027
Im Dezember 2022 veröffentlichte das Pentagon „The DoD Zero Trust Strategy“, die Benchmarks und Zeitpläne für die vollständige Einführung von Zero Trust durch das Ministerium bis 2027 umreißt. Cybersicherheitsexperten haben eine Zusammenarbeit zwischen dem öffentlichen und dem kommerziellen Sektor empfohlen, um die Ressourcen und den Übergang optimal zu nutzen problemlos auf das neue System umzustellen.
Zero Trust, neues Sicherheitsmodell
Zero Trust ist ein Begriff aus der Informatik, der ein Sicherheitsmodell beschreibt, bei dem Benutzer kein vorgefasstes Vertrauen zueinander haben. In Zero-Trust-Systemen müssen Benutzer ihr Vertrauen beweisen, bevor sie auf sensible Daten oder Systeme zugreifen können. Dies steht im Gegensatz zum traditionellen Modell, bei dem davon ausgegangen wird, dass Benutzer einander vertrauen und der Zugriff auf sensible Daten ohne Beweise gewährt wird.
Zero Trust zielt darauf ab, die folgenden Grundprinzipien zu erfüllen:
- Die Konfirmation geht weiter. Überprüfen Sie immer den Zugriff aller Geräte und Benutzer auf alle Ressourcen. Stets.
- Legen Sie eine „Gefährdungsbereichsgrenze“ fest, um den Schaden im Falle eines internen oder externen Verstoßes zu minimieren.
- Automatisieren Sie die Erfassung und Reaktion von Kontextdaten. Für eine genauere Antwort müssen Sie Verhaltensdaten berücksichtigen und Kontext aus dem gesamten IT-Stack (Identität, Endpunkt, Arbeitslast usw.) abrufen.
Zero Trust ist ein Lösungsframework, das das Geräteverhalten ständig überwacht, Richtlinien erstellt und Geräte überprüft. Bei dieser Strategie ist die Multi-Faktor-Authentifizierung eine Schlüsselkomponente. Zero Trust fügt den Benutzer-ID- und Passwort-Anmeldeinformationen eine zusätzliche Sicherheitsebene hinzu. Jedes Gerät muss über ein Identitätszertifikat verfügen, das verbundene Endpunkte sicher unterscheidet und als erstes Element der Authentifizierung dient. Darüber hinaus verhindert dieses Zertifikat, dass Benutzer ihren Benutzernamen und ihr Passwort manuell eingeben müssen.
Es ist kein VPN mehr erforderlich, was bedeutet, dass Benutzer keine Zeit mehr damit verschwenden müssen, sich beim VPN anzumelden, was die Produktivität mit der Multi-Faktor-Authentifizierungsarchitektur von Zero Trust erhöht.
Daher ergeben sich bereits in dieser Phase einige Vorteile, die die Produktionseffizienz verbessern, wie zum Beispiel:
Benutzer verfügen über die Tools, die sie benötigen, um auf jedem Gerät und an jedem Ort sicherer zu arbeiten.
Da Sicherheitsüberprüfungen in der Cloud durchgeführt werden, wird die Sicherheit durch das neue Konzept der intelligenten Sicherheit erhöht.
Darüber hinaus wird eine Risikominderung durch das Schließen von Sicherheitslücken und die Reduzierung des Risikos einer seitlichen Bewegung erreicht.
Zero-Trust-Sicherheit: Was ist das?
Die Erkenntnis, dass bestehende Sicherheitslösungen auf der veralteten Idee basieren, dass jeder innerhalb einer Firewall vertrauenswürdig sein sollte, führte zur Schaffung von Zero Trust. Aufgrund des Fehlens detaillierter Sicherheitsmaßnahmen bedeutet dieses implizite Vertrauen, dass sich alle Benutzer, einschließlich Bedrohungsakteuren und böswilligen Insidern, sobald sie online sind, frei bewegen und auf vertrauliche Daten zugreifen oder diese herausfiltern können.
Wenn eine Person oder ein Gerät versucht, auf die Ressourcen eines privaten Netzwerks zuzugreifen, ist eine strenge Identitätsprüfung erforderlich, unabhängig davon, ob sie sich innerhalb oder außerhalb des Netzwerkperimeters befinden. Dies wird als Zero-Trust-Sicherheit bezeichnet. Die mit der Zero-Trust-Architektur verbundene Kerntechnologie ist eine umfassende Netzwerksicherheitsstrategie, die eine Vielzahl von Ideen und Tools umfasst.
Einfach ausgedrückt basiert die Sicherheit herkömmlicher Computernetzwerke auf vollständigem Vertrauen in das Netzwerk. In einer Zero-Trust-Architektur vertrauen Sie nichts und niemandem.
Die Idee des Perimeters ist die Grundlage der Sicherheit traditioneller Computernetzwerke. Bei der Perimetersicherheit ist der Zugriff von außerhalb des Netzwerks schwierig, aber jedem innerhalb des Netzwerks wird vertraut. Das Problem bei dieser Strategie besteht darin, dass sich ein Angreifer, sobald er das Netzwerk betritt, darin frei bewegen kann.
Der Mangel an zentraler Datenspeicherung in Unternehmen erhöht die Anfälligkeit von Edge-Systemen. Heutzutage ist es schwieriger, eine einzige Sicherheitskontrolle für das gesamte Netzwerk zu haben, da Daten häufig über mehrere Cloud-Anbieter verteilt sind.
Zero-Trust-Sicherheit bedeutet, dass standardmäßig niemandem, weder innerhalb noch außerhalb des Netzwerks, vertraut werden kann und dass alle Anfragen zum Zugriff auf Netzwerkressourcen zunächst überprüft werden müssen. Durch diese zusätzliche Sicherheitsebene können Verstöße nachweislich vermieden werden. Einigen Studien zufolge kostet ein einzelnes Datenleck in der Regel mehr als 3 Millionen US-Dollar. Diese Zahl dürfte verdeutlichen, warum viele Unternehmen inzwischen daran interessiert sind, eine Zero-Trust-Sicherheitsrichtlinie einzuführen.
Bei Zero Trust überprüft eine Enterprise-SSO-Identitäts-Engine Benutzer- und Gerätezertifikate, wenn der Benutzer versucht, auf eine Anwendung zuzugreifen, führt eine Echtzeitbewertung des Gerätezustands durch und löst eine Zweitfaktor-Benachrichtigung aus, bevor dem Benutzer Zugriff gewährt wird.
Was sind die Leitprinzipien von Zero Trust?
Kontinuierliche Überwachung und Überprüfung
Die Idee hinter einem Zero-Trust-Netzwerk besteht darin, dass kein Benutzer oder keine Maschine als selbstverständlich angesehen werden sollte, da Angreifer sowohl innerhalb als auch außerhalb des Netzwerks zu finden sind. Zero Trust authentifiziert die Sicherheit und Privilegien von Geräten sowie die Identitäten und Privilegien von Personen. Sobald Verbindungen und Anmeldungen einmal hergestellt sind, kommt es regelmäßig zu Timeouts, was eine ständige erneute Überprüfung von Personen und Geräten erfordert.
Mindestprivileg
Der Zugriff mit den geringsten Privilegien ist ein weiteres Prinzip der Zero-Trust-Sicherheit. Es geht darum, Benutzern nur den Zugriff zu gewähren, den sie benötigen, so wie ein Armeegeneral seinen Truppen nur das Wissen zur Verfügung stellen würde, das sie benötigen. Dadurch wird die Gefährdung jedes Benutzers durch sensible Netzwerkkomponenten verringert.
Bei Verwendung der geringsten Rechte müssen Benutzerberechtigungen sorgfältig verwaltet werden. Da die Verbindung zu einem VPN den Benutzern Zugriff auf das gesamte Netzwerk gewährt, funktionieren Autorisierungsmethoden mit den geringsten Rechten bei VPNs nicht gut.
Gerätezugriffsverwaltung
Zero Trust erfordert strenge Kontrollen des Gerätezugriffs sowie Einschränkungen des Benutzerzugriffs. Zero-Trust-Systeme müssen die Anzahl der verschiedenen Geräte verfolgen, die versuchen, auf das Netzwerk zuzugreifen, sicherstellen, dass jedes einzelne Gerät autorisiert ist, und sie auf Sicherheit überprüfen. Dadurch wird die Angriffsfläche des Netzwerks weiter reduziert.
Mikrosegmentierung
Mikrosegmentierung wird auch in Zero-Trust-Netzwerken verwendet. Dabei handelt es sich um den Prozess der Mikrosegmentierung von Sicherheitsperimetern in diskrete Bereiche, um den unterschiedlichen Zugriff für verschiedene Netzwerksegmente zu gewährleisten. Beispielsweise kann ein Netzwerk, das Mikrosegmentierung mit Dateien in einem einzigen Rechenzentrum implementiert, über Dutzende verschiedener Sicherheitszonen verfügen. Ohne zusätzliche Autorisierung kann eine Person oder ein Programm, die Zugriff auf eine dieser Zonen hat, nicht auf die anderen zugreifen.
Überprüfen Sie die seitlichen Bewegungen
Wenn ein Angreifer innerhalb eines Netzwerks vordringt, nachdem er sich Zugang verschafft hat, spricht man in der Netzwerksicherheit von „lateraler Mobilität“. Selbst wenn der Einstiegspunkt des Angreifers lokalisiert ist, kann es schwierig sein, seitliche Bewegungen zu erkennen, da der Angreifer bereits das Netzwerk verlassen hat, um andere Bereiche des Netzwerks anzugreifen.
Angreifer sollen durch Zero Trust eingedämmt werden, sodass sie sich nicht seitlich bewegen können. Ein Angreifer kann nicht auf andere Mikrosegmente des Netzwerks zugreifen, da der Zero-Trust-Zugriff segmentiert ist und regelmäßig wiederhergestellt werden muss. Das gefährdete Gerät oder Benutzerkonto kann unter Quarantäne gestellt werden, wodurch der Zugriff auf andere Teile eingeschränkt wird, sobald die Existenz des Angreifers identifiziert wird.
Die Quarantäne des ursprünglich gefährdeten Geräts oder Benutzers hat zur Folge, dass der Angreifer daran gehindert wird, sich seitlich zu bewegen.
Multi-Faktor-Authentifizierung (MFA)
MFA oder Multi-Faktor-Authentifizierung ist ein weiteres Grundprinzip der Zero-Trust-Sicherheit. Das MFA weist darauf hin, dass mehr als ein Beweismittel erforderlich ist, um die Identität eines Benutzers zu überprüfen. Die einfache Eingabe eines Passworts reicht nicht aus, um Zugang zu erhalten. Zwei-Faktor-Authentifizierung (2FA), verwendet auf Online-Plattformen wie Facebook und Google ist eine typische MFA-Anwendung. Nutzer, die 2FA für diese Dienste nutzen, müssen zum Nachweis ihrer Identität zwei Formen der Identifizierung angeben – ein Passwort und einen an ein anderes Gerät, beispielsweise ein Mobiltelefon, übermittelten Code.
Vorteile von Zero Trust
Die Anwendung von Zero-Trust-Prinzipien trägt in erster Linie dazu bei, die Angriffsfläche eines Unternehmens zu verringern. Darüber hinaus begrenzt Zero Trust das Ausmaß des Verstoßes durch Mikrosegmentierung, was die Wiederherstellungskosten und die Auswirkungen eines Angriffs reduziert, wenn er auftritt. Durch die Verwendung mehrerer Authentifizierungsmechanismen reduziert Zero Trust die Auswirkungen von Diebstahl von Benutzeranmeldedaten und Phishing-Angriffen. Hilft bei der Beseitigung von Bedrohungen, die herkömmliche Perimeterverteidigungen überwinden können.
Darüber hinaus verringert die Zero-Trust-Sicherheit die Gefahr, die von schwachen Geräten ausgeht, insbesondere von IoT-Geräten (Internet of Things), die oft schwer zu sichern und zu aktualisieren sind
Zero Trust einführen?
Da Unternehmen in ihrem täglichen Leben zunehmend auf Technologie angewiesen sind, ist es wichtig, dass sie die Auswirkungen der Einführung eines Zero-Trust-Modells und die Vorteile, die es für die Bekämpfung digitaler Kriminalität bietet, berücksichtigen. Dieses Modell ermöglicht Benutzern den vollständigen Zugriff auf die von ihnen benötigten Ressourcen, schränkt jedoch die Wahrscheinlichkeit verheerender Cyberangriffe, wie wir sie in den letzten Jahren erlebt haben, erheblich ein.