Cherries - stock.adobe.com
Was bedeutet Zero-Trust für die Netzwerksicherheit?
Ein Zero-Trust-Modell beschränkt Zugriff und Berechtigungen pro Anwendung anhand von Parametern, die Unternehmen festlegen. Wir zeigen die Auswirkungen auf Netzwerksicherheit.
Viele Netzwerksicherheits-Architekturen basieren darauf, dass alles innerhalb einer Firewall gut und alles außerhalb einer Firewall schlecht ist, bis der Traffic überprüft worden ist. In einer Zero-Trust-Umgebung allerdings geht die Architektur von keinen Annahmen aus. Vielmehr muss alles untersucht werden.
Auf einem Flughafen zum Beispiel checken die Mitarbeiter des Sicherheitsdienstes Ihre Bordkarte und Ihren Ausweis. Erst danach erhalten Sie Zugang zum Rest des Flughafens. Um in ein Flugzeug zu gelangen, benötigen Sie eine Bordkarte, die aber an eine beliebige andere Person weitergegeben werden könnte. Kommt Zero Trust ins Spiel, müssten Sie jedes Mal, wenn Sie ein Restaurant, eine Lounge, einen Wartebereich, ein Geschäft oder Flugzeug betreten wollen, erneut Ticket und Ausweis vorzeigen. Niemand würde je darauf vertrauen, dass Sie ein Reisender sind, nur weil Sie einen Koffer dabeihaben.
Sie können eine Implementierung eines Zero-Trust-Modells im Software-defined Perimeter sehen. Hierbei dient ein Controller als Overlay, um zu koordinieren, welche Hosts miteinander kommunizieren dürfen. Durch die Trennung der Control Plane von der Data Plane – ähnlich wie beim Software-defined Networking (SDN) – lässt sich das Sicherheitsmodell leichter skalieren, wenn die Komplexität zunimmt.
In einem VPN herrscht in der Regel ein implizites Vertrauen, dass alle Daten, die über die kontrollierten Endpunkte des Tunnels kommen, unbedenklich sind. Doch es gibt ein Problem. Sobald Unberechtigte sich Zugriff auf einen Remote-Endpunkt verschafft haben, können sie den geschützten Tunnel eines VPNs nutzen, um bis zu den Ressourcen in der Zentrale vorzudringen. Indem man Zero Trust auf VPN-Endpunkte anwendet und den VPN-Traffic steuert, wird jedes Paket, das über die Verbindung kommt, untersucht, ohne anzunehmen, dass es sicher ist.
Mit virtuellen LANs und Access Control Lists (ACL) können Unternehmen Sicherheitszonen anlegen. Allerdings handelt es sich hierbei um allgemeiner gehaltene, grobgranulare Zonen, wenn es um die Absicherung von Traffic geht. Mikrosegmentierung ist eine Sicherheitsstrategie, die Richtlinien auf einzelne Workloads anwendet.
Das wird in virtualisierten und Cloud-Umgebungen sogar noch wichtiger, denn zu einem einzelnen Server könnten Dutzende von virtuellen Maschinen (VM) und Workloads gehören. Ein feingranulares Sicherheitsprofil auf Anwendungsebene erhöht die Sicherheit, so dass es schwieriger wird, auf Daten zuzugreifen, indem man von einer VM zur nächsten wechselt.
Letztlich lässt sich Zero Trust nur schwer implementieren, da jeder Sicherheitsaspekt explizit für jede Anwendung formuliert werden muss, ohne dazu auf Annahmen zurückzugreifen. Doch ordnungsgemäß eingerichtet, kann ein Zero-Trust-Modell ein höheres Maß an Sicherheit bieten, indem es die Lücken in einem Sicherheitsmodell aufdeckt.