„Vertraue niemals, überprüfe immer“: Zero Trust stellt den Ansatz hinter traditionellen Sicherheitsstrukturen auf den Kopf, denn jeder Benutzer wird genauestens überprüft, bevor er überhaupt Zugriff auf eine Ressource bekommt. Aber was sind die Best Practices bei der Implementierung von Zero Trust und wie hängt es mit dem Prinzip des geringsten Privilegs zusammen?
Moderne Unternehmen werden zunehmend mobil: Die Mitarbeitenden greifen über die unterschiedlichsten Geräte von außerhalb des Firmennetzwerks auf Anwendungen und Cloud-Services zu. Nach wie vor verfolgen die meisten Organisationen jedoch das Prinzip „Erst bestätigen, dann vertrauen“.
Das heißt, wenn jemand die richtigen Nutzeranmeldedaten hat, darf er auf die Website, die App oder das Gerät zugreifen. Dies führt allerdings zu erhöhten Sicherheitsrisiken durch Datendiebstahl, Malware- und Ransomware-Angriffe.
Heutzutage muss der Schutz innerhalb digitaler Infrastrukturen dort ansetzen, wo sich Anwendungen, Daten, Nutzer und Geräte befinden.
Hier kommt das Zero-Trust-Konzept ins Spiel. NTT Ltd. in Deutschland erklärt, was darunter zu verstehen ist und wie die neue Architektur am besten umgesetzt wird.
Was unterscheidet Zero Trust von herkömmlichen Sicherheitsarchitekturen?
Bei Zero Trust handelt es sich nicht um ein Produkt oder eine Dienstleistung von der Stange, sondern um einen Ansatz beim Entwerfen und Implementieren der folgenden Sicherheitsprinzipien: explizite Verifizierung, Beschränkung der Zugriffsrechte inklusive risikobasierter, adaptiver Richtlinien sowie Minimierung der Auswirkungen, wenn es dann doch zu einem Sicherheitsvorfall kommt.
Anstatt zu glauben, dass alles hinter der Firewall sicher ist, wird beim Zero-Trust-Modell standardmäßig von einer Sicherheitsverletzung ausgegangen und jede Anforderung so überprüft, als stamme sie von einem nicht kontrollierten Endgerät.
Bei der Implementierung eines entsprechenden Frameworks kommen Technologien wie risikobasierte Multi-Faktor-Authentifizierung, Identitätsschutz, Endgerätesicherheit der nächsten Generation sowie robuste Cloud-Workload-Technologie zum Einsatz, um die Benutzer- oder Systemidentität zu überprüfen, den Zugriff zum jeweiligen Zeitpunkt abzuwägen und so die Sicherheit aufrechtzuerhalten.
Darüber hinaus werden auch Überlegungen hinsichtlich der Verschlüsselung von Daten sowie der Kontrolle der IT-Hygiene von Assets und Endgeräten angestellt, bevor eine Verbindung zugelassen wird.
Worauf müssen Unternehmen bei der Umsetzung achten?
Die Implementierung einer Zero-Trust-Architektur lässt sich nicht an einem Tag realisieren. Zero Trust ist ein Framework, das viele Formen annehmen kann und dessen erfolgreiche Umsetzung etwas Zeit in Anspruch nimmt. Entscheidend ist eine gute Planung:
Bei der Entwicklung müssen Sicherheits- und IT-Teams strategisch denken: Was soll geschützt werden und vor wem soll es geschützt werden? Die konkrete Gestaltung der Architektur hängt von den Antworten auf diese beiden Fragen ab. Entsprechend hat sich der Ansatz am effektivsten erwiesen, die gewählte Zero-Trust-Strategie – und nicht etwa die Technologien und Prozesse – als Grundlage zu betrachten, auf der die Sicherheitsarchitektur aufbaut.
Sind die bisherigen Investitionen damit umsonst gewesen?
Unternehmen haben im Laufe der Jahre teils erhebliche Summen in IT-Sicherheit investiert. Für die Implementierung einer Zero-Trust-Architektur ist es keineswegs erforderlich, vorhandene Technologien vollständig zu ersetzen oder enorme Investitionen in neue Technologien vorzunehmen. Stattdessen sollten sie bei der Planung bereits vorhandene Sicherheitspraktiken und -tools einbeziehen.
Viele Organisationen verfügen bereits über die notwendige Basis für eine Zero-Trust-Architektur. Das umfasst unter anderem Identitäts- und Zugriffsmanagement, Autorisierung, automatisierte Richtlinienentscheidungen, Patching von Ressourcen, kontinuierliches Monitoring durch Protokollierung und Analyse von Transaktionen, weitestgehende Automatisierung von wiederholbaren, fehleranfälligen Aufgaben sowie Verhaltensanalysen und Threat Intelligence für einen besseren Schutz von Assets. Darauf aufbauend wird eine umfassende Zero-Trust-Architektur realisiert.
„Eine hundertprozentige Sicherheitsstrategie gibt es nicht und Datenpannen werden sich nie vollkommen verhindern lassen. In der Praxis hat sich Zero Trust deshalb als eine der effektivsten verfügbaren Strategien bewährt“, erklärt Sebastian Ganschow, Director of Cybersecurity Solutions bei NTT Ltd. in Deutschland.
„Zwar ist der Aufbau einer Zero-Trust-Architektur sicherlich kein Projekt, das sich nebenher umsetzen lässt. Es lohnt sich aber. Bei korrekter Implementierung können Eindringlinge effizienter erkannt sowie abgewehrt werden. Im Kampf gegen aktuelle Bedrohungen, bei denen herkömmliche IT-Sicherheitskonzepte inzwischen massiv an ihre Grenzen stoßen, ist das ein entscheidender Pluspunkt.“
Themen:
LESEN SIE AUCH
Datenverluste entstehen meist aus Fahrlässigkeit
Datenverluste sind kein bösartiges Schicksal und das Muster erfolgreicher Data Breaches ist bekannt: unzureichend gesicherte Netzwerke dienen als Einfallstor zur leichten Beute der unstrukturierten Datenbestände. Wer diese Missstände nicht behebt, darf sich nicht wundern, das nächste Opfer zu sein.
Cyberattacken auf deutsche Wirtschaft mit Rekordschäden
Ransomware im Finanzsektor: DORA-Verordnung als Chance für Unternehmen
DORA definiert spezifische Anforderungen an das Risikomanagement von Finanzdienstleistern und enthält gesetzliche Regelungen zu zentralen Bereichen, wie der präzisen Meldung von IKT-Vorfällen und dem Risikomanagement durch Dritte.
Vier von fünf Unternehmen haben IT-Sicherheitslücken
Der Mittelstand überschätzt die Qualität seiner IT-Sicherheit und unterschätzt die Risiken eines Cyberangriffs. So halten rund 80 Prozent der Entscheider ihr Unternehmen für ausreichend geschützt. Insgesamt erfüllen aber lediglich 22 Prozent grundlegende technische Sicherheitsmaßnahmen komplett.
Ransomware-Vorfälle auf besorgniserregendem Niveau
Hacker nehmen zunehmend digitale Lieferketten ins Visier und starten massenhafte Cyberangriffe, um Geld von Unternehmen zu erpressen. Zwischen 2019 und 2022 stieg die Zahl der Cyber-Vorfälle, in denen Daten abfließen, auf fast 80 Prozent. Für 2023 ist ein weiterer signifikanter Anstieg absehbar.
WTW verstärkt Expertise im Cyber-Bereich
Der WTW Geschäftszweig Corporate Risk & Broking ernennt Theodoros Bitis zum Head of Cyber DACH und Lars Widany zum Business Development Manager Cyber DACH im gleichen Segment. Das neue Cyber-Team vereint Industrieversicherung mit Dienstleistungen und Know-how in der IT-Sicherheit.
Fake-News-Gefahr: Deutsche fürchten Wahlbeeinflussung durch soziale Medien
Eine Mehrheit der Deutschen sieht Fake-News-Kampagnen in sozialen Medien als ernste Bedrohung für die Bundestagswahl. Der aktuelle AXA Future Risks Report zeigt: Die Angst vor Manipulation wächst – und mit ihr die Forderung nach strengeren Regeln.
DORA: Versicherer fordern Klarheit zur EU-Cyberabwehr-Verordnung
Ab dem 17. Januar 2025 greift die DORA-Verordnung der EU, um Finanzdienstleister besser vor Cyberbedrohungen zu schützen. Während die Versicherungsbranche bereits wichtige Anpassungen vorgenommen hat, fordert der GDV präzisere Vorgaben, insbesondere für Drittparteienrisiken.
Professionalisierung der Cyber-Bedrohungen erreicht laut BSI-Bericht neue Dimension
Der aktuelle Bericht des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zur IT-Sicherheitslage 2024 verdeutlicht die sich weiter zuspitzende Bedrohungslage im digitalen Raum.
BaFin greift durch: Kapitalaufschlag für die Haftpflichtkasse wegen IT-Mängeln
Nach Axa und Signal Iduna hat die BaFin nun auch gegen die Haftpflichtkasse Maßnahmen ergriffen. Wegen IT-Mängeln muss der Versicherer mehr Eigenkapital zurückhalten. Ein Blick auf die Hintergründe und die Konsequenzen.
Apotheken im Fadenkreuz: Neue Cybersicherheitsvorgaben der EU
Apotheken tragen eine enorme Verantwortung beim Schutz der Gesundheitsdaten ihrer Kunden. Doch viele alltägliche Handlungen – oft unbewusst – erhöhen das Risiko eines erfolgreichen Angriffs
Black Friday: 7 Tipps für mehr Sicherheit beim Online-Shopping
Black Friday lockt mit Rabatten, doch Cyber-Kriminelle nutzen die Gelegenheit für Angriffe auf Verbraucher. Mit diesen 7 Tipps behalten Kunden ihre Daten und Finanzen sicher – auch in der stressigen Vorweihnachtszeit.