Zero-Trust – nur Buzzword oder essenziel für die Sicherheit

Das Zero Trust-Modell hat sich bereits vor einigen Jahren als Sicherheitskonzept etabliert. Nun wurde die IT-Landschaft von Unternehmen innerhalb der letzten zwölf Monate allerdings auf den Kopf gestellt, was auch Folgen für die IT-Sicherheit hat. Besonders der plötzliche Umzug in die Cloud stellte viele Sicherheitsteams vor neue Herausforderungen. Rolf Haas, Senior Enterprise Technology Specialist bei McAfee, erklärt warum genau vor diesem Hintergrund ein Zero-Trust-Ansatz für die Sicherheitsstrategie relevanter ist denn je.

Es ist nun knapp ein Jahr her, dass Unternehmen auf die Veränderungen und Beschränkungen reagieren mussten, die sich durch COVID-19 ergeben haben. Von heute auf morgen mussten viele von ihnen ihre analogen sowie digitalen Prozesse anpassen und wagten erstmalig den Sprung in die Cloud, damit jeder ihrer Mitarbeiter von zu Hause aus weiterhin produktiv und effizient weiterarbeiten konnte. Die Cloud-Nutzung stieg hierdurch ruckartig um 50 Prozent an.

Doch in vielen Fällen litt die IT-Sicherheit bzw. die Ausarbeitung einer entsprechenden Sicherheitsstrategie unter dieser spontanen Umstellung. Diese Entwicklung ging auch an Cyber-Kriminellen nicht vorbei und sie versuchten die Änderungen für sich auszunutzen. So verdreifachte sich beispielweise in den ersten Monaten des letzten Jahres die Zahl von anomalen Login-Versuchen in Cloud-Services. Laut des „Quarterly Threats Reports“ von McAfee waren es allein im 2. Quartal 7,5 Millionen Angriffe auf Cloud-Accounts. Das Problem hierbei: Sobald Cyberkriminellen die Zugangsdaten für diese Accounts vorliegen, können sie auf das gesamte Netz zugreifen – inklusive aller Anwendungen und Daten, die sich dort befinden.

Aus diesem Grund bauen immer mehr Unternehmen ihre Sicherheitsstrategie auf einem Zero-Trust-Ansatz auf: Laut einer aktuellen Umfrage von IDG setzten zum Zeitpunkt der Erhebung bereits 38 Prozent auf ein solches Modell. 41 Prozent befanden sich mitten in der Implementierungsphase. Doch was genau bedeutet Zero Trust in diesem Fall? Und welchen Mehrwert bringt dieses Modell?

 

Türsteher im Netzwerk: Worum es bei Zero-Trust geht

Wie die englische Bezeichnung bereits vermuten lässt, geht es bei Zero-Trust darum, sämtlichen Nutzern und Geräten im Netzwerk mit Misstrauen zu begegnen. Konkret bedeutet das, dass IT-Teams die Kontrolle über die Zugänge zum Netzwerk und allen in ihm befindlichen Instanzen wie Anwendungen und Daten behalten und gegebenenfalls einschränken. Gleichzeitig dürfen dabei aber weder die Use- Experience noch die Performance beeinträchtigt werden.

Woher rührt diese Idee? Bislang setzten sich Netzwerkperimeter unter anderem aus Firewalls, VPNs, Security Information and Event-Management (SIEM) sowie anderen Access-Control-Tools zusammen, wodurch externe Angreifer von einem Eindringen abgehalten werden sollen. Dadurch werden jedoch Bedrohungen, die im Innern des Netzwerks entstehen, vernachlässigt. Auch die steigende Komplexität von IT-Landschaften durch Cloud-Services und anderen Anwendungen macht Sicherheit im eigenen Netz zur Herausforderung. So fällt es IT-Sicherheitsteams oft schwer, einen Überblick über Zugänge und vertrauenswürde Nutzer und Geräte zu behalten – ein weiterer Grund warum Bedrohungen aus dem Innern so gefährlich sein können.

 

Die Vorteile von Zero-Trust und Best-Practices zur Implementierung

Mit Zero-Trust ergeben sich zahlreiche Vorteile: Es lässt sich das allgemeine Risiko in der Cloud reduzieren und gleichzeitig die Compliance und Governance steigern. IT-Sicherheitsteams erhalten aussagekräftige Einblicke in Nutzerverhalten und Gerätenutzung, aber auch in Unternehmensprozesse sowie Datenfluss und -transfer, wodurch sie Bedrohungen schneller erkennen und schädliche Eingriffe verhindern können. Dieser Sicherheitsansatz lässt sich zudem über mehrere Umgebungen hinweg anwenden – ungeachtet der zugrundeliegenden Infrastruktur.

Bevor eine Implementierung von Zero-Trust realisierbar ist, sollten sämtliche Daten identifiziert und priorisiert werden. Es ist essenziell zu wissen, wo sich welche Daten befinden und wer darauf Zugriff hat sowie künftig auch haben sollte. Im nächsten Schritt müssen Zugangsberechtigungen vergeben werden, die sich auf ein Minimum beschränken sollten. Zugriff auf kritische oder hochsensible Services und Daten sollten nur jene erhalten, für die es absolut notwendig ist – und dann auch nur, wenn der Zugriff auf Anfrage genehmigt und die Identität bestätigt wird. Darüber hinaus muss das kontinuierliche Monitoring von Netzwerkbewegungen sowie dem Nutzerverhalten gewährleistet werden. Somit lassen sich Anomalien und potenziell bedrohliche Aktivitäten schneller identifizieren und beseitigen.

Rolf Haas, Senior Enterprise Technology Specialist bei McAfee

Im Rahmen des Zero-Trust-Ansatzes werden alle Nutzer und Geräte prinzipiell als nicht vertrauenswürdig eingestuft. Der Zugang zum Netzwerk sowie sämtlichen Services und Ressourcen wird erst dann freigegeben, wenn die anfragende Person ihre Identität bzw. ihr Gerät mithilfe derverifizieren kann. Solche Abfragen sollten auch dann vorgenommen werden, wenn sich Anwender bereits im Netzwerk bewegen.

#McAfee