Zero Trust: Der neue Weg, IT-Sicherheit zu denken - TEAL Technology Consulting GmbH
6281
post-template-default,single,single-post,postid-6281,single-format-standard,bridge-core-3.0.1,,qode-title-hidden,qode-child-theme-ver-1.0.0,qode-theme-ver-28.7,qode-theme-bridge,disabled_footer_top,qode_header_in_grid,qode-wpml-enabled,wpb-js-composer js-comp-ver-6.9.0,vc_responsive

Zero Trust: Der neue Weg, IT-Sicherheit zu denken

Ein Gastbeitrag von unserem Partner: FB Pro GmbH

Wofür steht Zero Trust? Warum wird dieses Konzept zunehmend wichtiger? Was ist bei der Umsetzung zu beachten? Und spielt Systemhärtung hier eine Rolle? Dies und mehr klärt dieser Ratgeber.

Definition: Was bedeutet Zero Trust?

Zero Trust ist ein Cyber-Sicherheits-Paradigma, das immer wichtiger wird. Es dient der ganzheitlichen Verteidigung von IT-Infrastrukturen und einzelner Ressourcen. Der Begriff “Zero Trust” bedeutet übersetzt “Null Vertrauen”. In der IT steht es erweitert für „Vertraue niemals, überprüfe alles!“.

Gründe: Warum ist Zero Trust so wichtig?

“Hinter der Firewall ist alles sicher”. Das Zero-Trust-Konzept gibt diese alte und statische Betrachtungsweise auf. Denn selbst wenn ein System durch technische Maßnahmen geschützt wird und damit als “sicher” gilt, kommt es teilweise trotzdem zu massiven Kompromittierungen.

Den IT-Verantwortlichen muss immer klar sein, dass es Sicherheitsverletzungen geben kann. Diese erfolgen von Außen, beispielsweise durch Angriffe von Cyber-Kriminellen. Ebenso gibt es Gefahren von Innen, zum Beispiel durch das Fehlverhalten von Mitarbeitern und Mitarbeiterinnen. Trends wie “Remote Work”, “Mobile Office” und “Work from Anywhere” erhöhen das Risiko, dass es zu Datenschutzverstößen und anderen IT-Sicherheitsproblemen kommt.

Unternehmen benötigen deshalb Sicherheitsmodelle und -module, die sich effektiv an die Komplexität moderner IT-Umgebungen anpassen. Zudem müssen sie mobile Mitarbeiter mit einbeziehen und Geräte, Anwendungen und Daten unabhängig von ihrem Standort schützen. Konkret: Auch ein Gerät, das per VPN eingewählt ist, gilt nicht mehr automatisch als sicher.

Beispiel: Log4j

Wie überaus empfindlich und angreifbar eine Netzwerk-Infrastruktur ist, zeigt die in den vergangenen Monaten in den Medien diskutierte kritische Schwachstelle in der weit verbreiteten Java-Bibliothek Log4j. Diese Bibliothek wurde in sehr vielen Software-Produkten tief in der Architektur verankert. Hacker können bei einer erfolgreiche Ausnutzung der Schwachstelle ein System und leider oft auch die daran anschließende Infrastruktur vollständig kompromittieren.

Mit einem implementierten Zero-Trust-Konzept und den daraus abgeleiteten und umgesetzten Maßnahmen wird dies Cyber-Kriminellen und anderen Angreifern erschwert.

Hintergrund: Woher stammt die Zero-Trust-Idee?

Die Zero-Trust-Idee geht auf die 1994 vorgelegte Doktorarbeit von Stephen Paul Marsh zurück. Mit der 2018 gestarteten Publikation „Zero Trust Architecture” des National Institute of Standards and Technology (NIST) kam es zu einer größeren Verbreitung. Seit 2020 ist diese Publikation unter der Nummer  800-207 “final” veröffentlicht.

Seitdem setzt sich Zero Trust langsam durch. Unternehmen wie Microsoft und Sicherheitsbehörden wie das deutsche BSI (Bundesamt für die Sicherheit der Informationsgesellschaft) und das britischen NCSC (National Cyber Security Centre) klären dazu auf. Und es geht noch weiter: Zero Trust als Architektur-Form setzt sich langsam als Standard für heutige und zukünftige IT-Infrastrukturen durch.

Die Annahmen hinter Zero Trust

Um den Zero Trust wirklich zu verstehen, sind folgende drei Annahmen bzw. Prinzipien wichtig:

Explizite Verifizierung

Jedes Gerät und jeder Anwender ist zu verifizieren. Das bedeutet, dass keinem Gerät oder keinem Anwender vertraut wird, weil beispielsweise eine Einwahl über ein VPN erfolgreich ist oder ein Netzwerkkabel im Bürogebäude eingesteckt wurde. Diese Themen spielen bei “Zero Trust” keine Rolle mehr.

Minimale Zugriffsrechte

Mit der Umsetzung des Least Privileged Access-Modells erhält jeder Anwender und jedes Gerät nur genau die Rechte, die für die jeweilige Rolle zum jeweiligen Zeitpunkt relevant und notwendig sind. “Permanente Administratorrechte”, am besten noch auf allen Systemen, darf und wird es nach einer erfolgreichen Implementierung von “Zero Trust” nicht mehr geben.

Es kam zu einer Kompromittierung

Diese Annahme umzusetzen erfordert sicherlich am meisten Umdenken. Man geht im “Zero Trust”-Ansatz davon aus, dass eine (zumindest teilweise durchgeführte) Kompromittierung bereits erfolgreich stattgefunden hat. Das führt dazu, dass jedes Endgerät zu sichern ist. Gängige Praktiken und Denkweisen wie “Wir sind doch im Backend, da passiert schon nichts!” werden damit brutal in Frage gestellt. Es gibt beim Zero Trust-Ansatz per Definition kein “sicheres Backend” mehr.

Umsetzung: Was hat das Zero-Trust-Management zu beachten?

IT-Verantwortliche, die nach Zero Trust arbeiten, müssen unterschiedliche betriebliche Anforderungen durch geeignete technische und organisatorische Maßnahmen orchestrieren. Dazu gehören insbesondere die sichere Identitätsfeststellung von Personen und Diensten sowie die Absicherung von IT-Systemen und Endgeräten.

 

 

Das Zero-Trust-Management stellt zum Beispiel den Verantwortlichen und Nutzern Dokumente und Leitfäden mit klaren Handlungsanweisungen zur Verfügung. Nur sichere Endpunkte von Geräten wie Smartphones, Tablets, Notebooks oder IoT-Komponenten sind zugelassen. Und in Netzwerken wird Angreifern die Möglichkeit genommen, sich darin ungehindert zu bewegen.

Systemhärtung: Ist das bei Zero Trust noch wichtig?

Ja, definitiv! Das System Hardening stellt eine sehr effiziente und effektive Möglichkeit dar, die Angriffsflächen von IT-Systemen zu verkleinern und damit jedes IT-System zu kontrollieren.

Zum Beispiel werden bei einer Systemhärtung unnötige und kritische Funktionen und Dienste deaktiviert sowie sichere Passwörter erzwungen. Eine auf standardisierten Empfehlungen basierende Härtung gilt für Betriebssysteme (beispielsweise für Windows 10 und Windows Server) und häufig genutzte Anwendungen (Microsoft Office, Browser etc.) als kritischer Bestandteil.

System Hardening im Zero-Trust-Umfeld: Wie geht das?

Systemhärtung ist nur zuverlässig und sicher, wenn sie fortwährend durchgeführt wird. Denn neue Sicherheitslücken und Angriffsmethoden machen es zwingend erforderlich, stets “up to date” zu sein. Am besten geht das über eine automatisierte Systemhärtung. Diese sollte regelmäßig kontrolliert werden und für eine selbständige Korrektur der verwalteten / kontrollierten IT Systeme sorgen – eingebettet in eine Monitoring-Lösung, die bei Abweichungen (“non-compliance”) aktiv benachrichtigen kann.

Diese automatisierte Systemhärtung lässt sich mit der Enforce Suite für einzelne Systeme wie auch für komplexe IT-Landschaften mit Tausenden Systemen durchführen.

Dieser Beitrag ist ein Gastbeitrag von unserem Partner FB Pro GmbH.

AUS UNSEREN SOCIAL MEDIA KANÄLEN

LATEST POSTS

  • Nachdem wir bei diversen weiteren Kunden PAW Konzepte entwickeln und umsetzen durften, sehen wir den Zeitpunkt gekommen, einzelne Aspekte weiter zu detaillieren und unsere Erfahrungen bei der praktischen ...

  • Vor rund 1,5 Jahren haben wir bei Teal unser Trainee-Programm gestartet und bisher in drei Halbjahresabständen insgesamt sechs Trainees zu IT-Security-Experten ausgebildet oder sind kurz davor. Ab August beginnt unser vierter Lauf und zwei neue Kollegen starten...

  • Wofür steht Zero Trust? Warum wird dieses Konzept zunehmend wichtiger? Was ist bei der Umsetzung zu beachten? Und spielt Systemhärtung hier eine Rolle? Dies und mehr klärt dieser Ratgeber...