Warum Zero Trust Security so erfolgreich ist

Ist Ihr Unternehmen für die Zukunft gerüstet? Vereinbaren Sie noch heute einen Beratungstermin und profitieren Sie von einer kostenlosen Beratung!

Mit stark digitalisierten Geschäftsprozessen wächst die Bedrohung durch Cyberangriffe. Die Antwort auf diese Gefahr lautet Zero Trust Security.  Die fünf wichtigsten Prinzipien. 

Mit zunehmender Digitalisierung der Geschäftsprozesse steigt die Gefahr, dass ein Cyberangriff massive finanzielle Schäden verursachen kann. Im schlimmsten Fall steht sogar die Existenz der Firma auf dem Spiel. Ausserdem verlangt die steigende Zahl der Geräte, die in ein Netzwerk eingebunden sind, nach neuen Sicherheitsstrategien. Früher war für einmal tatsächlich alles viel einfacher: Das Firmennetzwerk wurde gegen aussen mit unterschiedlichen Massnahmen verteidigt, was einmal geprüft war, stellte keine Bedrohung mehr dar. Diese Festungsmentalität hat heute aber ausgedient. Denn heute sind nicht nur die PCs im Netz, sondern auch mobile Geräte, Drucker, private Laptops, Türsteuerung, Kaffeemaschinen, Videoüberwachungstools und vieles mehr. All diese Geräte sind potenzielle Einfallstore für Cyberkriminelle.  

Kontrolle statt Vertrauen

Kein vernünftiger Mensch kann heute noch davon ausgehen, dass alle Geräte innerhalb des als sicher aufgefassten Perimeters tatsächlich harmlos sind. Dies ist die Basis von Zero Trust Security: Jede Anfrage gilt erstmal als potenziell gefährlich. Auch innerhalb des Netzwerkes muss jeder Zugriff authentifiziert werden. Jedes Gerät bzw. jede Person hat eine Identität und eine Rolle (die sich je nach Aufgabe ändern kann). Zugriff wird nur auf Ressourcen erteilt, die für die Ausführung der durch die Rolle definierten Aufgabe benötigt wird. Für eine neue Aufgabe – eventuell in einer anderen Rolle – braucht es eine erneute Authentifizierung.  

Identitäts- und rollenbasierte Authentizifierung

Zur Kontrolle reicht ein Passwort längst nicht mehr aus. Mit zahlreichen weiteren Parametern wird der Kontext der Anfrage kontrolliert: Standort, Zeitpunkt, Art des Inhalts und der angeforderten Anwendung. Selbstverständlich geschieht dies im Hintergrund und voll automatisch, um die Effizienz des Arbeitsprozesses nicht zu beeinträchtigen.  

Mikrosegmentierung

Falls es trotz dieser ständigen Kontrolle und Abfrage doch mal ein Schädling schafft, sich ins System zu schmuggeln, wird der Schaden in engen Grenzen gehalten oder sogar ganz verhindert. Denn Zero Trust heisst auch, den Sicherheitskontrollen nicht (mehr) zu trauen. Deswegen ist das Netzwerk nicht einfach offen nach der Kontrolle, sondern in zahlreiche voneinander getrennte Segmente unterteilt. Sollte ein Segment befallen sein, lässt sich der Schaden eindämmen und verteilt sich aufgrund der kleinteiligen Netzwerkarchitektur nicht auf das übrige Firmennetzwerk.  

Least Privilege

Die logische Folge der Mikrosegmentierung ist das Prinzip des Least Privilege: Anwenderinnen und Anwender bzw. eingebundene Geräte wie Drucker haben immer nur Zugriff auf das absolute Minimum an Ressourcen. So findet der Zugriff beispielsweise immer auf Anwendungsebene statt und nie auf Netzwerkebene. Innerhalb der Anwendung werden nur Funktionen und Daten freigegeben, die in der Rolle und der Identität definiert sind.  

Überwachung und Prüfung

Selbstverständlich gehören die kontinuierliche Überwachung und Prüfung zum ehernen Grundsatz des Zero-Trust-Ansatzes. Und ebenso selbstverständlich geht hier Zero Trust noch einen Schritt weiter als der «Passthrough»-Ansatz herkömmlicher Firewalls, die den Datenverkehr während der Übertragung kontrollieren und damit Gefahren oft zu spät erkennen. Der Datenverkehr mit Zero Trust wird in Echtzeit geprüft, bevor er sein Ziel erreicht. Damit lässt sich die Infektion mit Ransomware oder anderer Malware viel besser verhindern.  

Fazit

Zero Trust Security definiert die Bedrohung durch Cyberangriffe viel umfassender als der veraltete Perimeter-Ansatz. Früher galt: Wer bzw. was geprüft wurde beim Zutritt zum Netzwerk galt fortan als vertrauenswürdig. Heute gilt: Alle Anfragen von Geräten oder Anwendern und Anwenderinnen gelten potenziell immer als gefährlich, egal woher sie kommen. Die wichtigsten Prinzipien sind: 

  • Authentifizierung und Zugriffsberechtigung aufgrund von Identitäten und klar definierten Rollen. 

  • Das Netzwerk ist in isolierte Mikrosegmente aufgeteilt. Der Datenverkehr zwischen den Segmenten verlangt eine erneute Authentifizierung.  

  • Der Zugriff ist immer auf das absolut notwendige beschränkt und ist nur auf die Anwendung möglich und nicht auf das Netzwerk selbst. 

  • Der Datenverkehr wird in Echtzeit überprüft, bevor er sein Ziel erreicht. So kann die Infektion mit Malware effektiv verhindert werden. 

Wenn Sie bereit sind, Ihre Reise in die digitale Zukunft anzutreten und von den zahlreichen Vorteilen zu profitieren, zögern Sie nicht, uns unverbindlich zu kontaktieren. Wir stehen Ihnen gerne zur Verfügung, um Ihnen bei der Umsetzung und Implementierung passender Lösungen zu helfen.

Neuer Call-to-Action