shane - stock.adobe.com
Fünf Grundsätze, um Zero Trust richtig umzusetzen
Zero Trust ist keine einmalige Installation, sondern ein fortlaufender Prozess. Mit der Anwendung von fünf Grundsätzen lässt sich das Unternehmen vor Bedrohungen schützen.
Der klassische Ansatz der Perimeter-Sicherheit ist angesichts der heutigen IT-Umgebungen nicht mehr die beste Option für IT-Abteilungen in Unternehmen. Es ist ein weitaus flexiblerer Ansatz vonnöten, der sich auf Benutzer, Geräte und Dienste konzentriert.
Das Konzept Zero Trust wurde entwickelt, um aktuellen und zukünftigen Security-Bedrohungen zu begegnen. Dabei wird davon ausgegangen, dass keiner Person, keinem Gerät und keinem Dienst innerhalb oder außerhalb des Unternehmensnetzwerks vertraut werden sollte.
Die Implementierung der nachfolgend aufgeführten Grundsätze des Zero-Trust-Ansatzes erlaubt es Unternehmen, die Vorteile des Sicherheitsmodells voll auszuschöpfen. Aber tatsächlich ist dieser Prozess niemals wirklich abgeschlossen, sondern eine stetige Weiterentwicklung. Es muss ein kontinuierliches Auf-den-Prüfstand-stellen erfolgen, dass jeden Grundsatz durchläuft, um dann wieder von vorne zu beginnen. Das eigene Zero-Trust-Modell muss sich ständig weiterentwickeln, um den Veränderungen der Geschäftsprozesse, Ziele, Technologien und Bedrohungen Rechnung zu tragen.
Nachfolgend haben wir die fünf Zero-Trust-Prinzipien zusammengefasst, mit denen sich sicherstellen lässt, dass das Konzept erfolgreich in die langfristige IT-Strategie übernommen wird.
Wissen, was geschützt werden muss
Ein Unternehmen muss die gesamte Angriffsfläche einer Organisation kennen, die es zu schützen gilt. Diese besteht aus allen Anwendern, Geräten, Daten und Diensten. Dabei muss auch das Transportmittel – sprich, das Netzwerk – umfassen, durch das die sensiblen Unternehmensdaten laufen.
Ein Grund, dass Zero Trust so ein interessantes Konzept und zunehmend beliebt ist, lieg daran, dass diese zu schützende IT-Oberfläche heute bei den meisten Unternehmen weit über den Schutz des eigenen Firmennetzwerks hinausgeht. Herkömmliche Security-Tools, die sich am Perimeter oder am Rand des Netzwerks orientieren, haben nicht mehr die gleiche Wirksamkeit wie früher, da viele Datenströme nicht mehr zwangsweise das Unternehmensnetzwerk durchlaufen.
Die Veränderung der Art, wie der Datenfluss von statten geht, sorgt dafür, dass die Security-Tools über den Netzwerkrand hinaus, so nah wie möglich an Anwendungen, Daten und Geräten agieren müssen. Manuelle Inventarisierungsprozesse sollten durch automatisierte Tools zur Erfassung von Anwendungen, Diensten und Geräten ergänzt werden. Die Kombination von Automatisierung und manuelle Erfassung hilft es IT-Teams zu erkennen, welche Anwendungen, Daten und Geräte in Sachen Sicherheit wie priorisiert werden sollten.
Die Werkzeuge werden auch eingesetzt, um nachzuvollziehen, wo sich diese kritischen Ressourcen befinden und wer Zugang zu ihnen haben sollte. Dieser Prozess erlaubt es den Security-Architekten eine Übersicht zu erstellen, die hilft zu verstehen, welche Security-Tools am besten an welcher Stelle eingesetzt werden sollte.
Die bereits vorhandenen Sicherheitskontrollen wirklich kennen
Sobald geklärt, was und an welcher Stelle geschützt werden soll, besteht der nächste Schritt darin, die vorhandenen Sicherheitsmaßnahmen zu bewerten. Viele der bereits vorhandenen Security-Tools werden wahrscheinlich bei der Umsetzung einer Zero-Trust-Strategie ganz treffliche Dienste leisten können. Unter Umständen sind sie nur am falschen Ort eingesetzt oder verwenden ein veraltetes Perimeter-Architekturmodell.
Diese Evaluierung der vorhandenen Werkzeuge in Kombination mit den Erkenntnissen der zu schützenden Bereiche, ist wichtig für den Zero-Trust-Ansatz. So können IT-Security-Architekten erkennen, wo vorhandene Tools eingesetzt oder neu positioniert werden müssen, um die erweiterten Bereiche zu erreichen, beispielsweise bei Cloud-Ressourcen.
Neue Tools und moderne Architekturen einbeziehen
In vielen Fällen werden die vorhandenen Tools nicht einem vollständigen, durchgehenden Zero-Trust-Ansatz genügen. Um zusätzliche Schutzebenen einzuführen, müssen zusätzliche Werkzeuge hinzugefügt werden, wenn bei der Zero-Trust-Implementierung Sicherheitslücken festgestellt werden. Die gute Nachricht: Moderne Sicherheits-Tools sind verfügbar, die entwickelt wurden, die Lücken zu schließen, wo traditionelle Werkzeuge versagen.
Um den Anforderungen eines Zero-Trust-Frameworks gerecht zu werden, ergänzen Unternehmen ihre bisherige Ausstattung häufig um Werkzeuge in folgenden Bereichen: Mikrosegmentierung von Netzwerken, sichere Zugriffskontrolle mit Single Sign-On und Multifaktor-Authentifizierung.
Darüber hinaus können Advanced-Threat-Protection-Tools eingesetzt werden um neue Bedrohungen zu identifizieren. Somit lassen sich Sicherheitsrichtlinien genau an der Stelle platzieren, an der sie für den Schutz benötigt werden.
Detaillierte Richtlinien anwenden
Sobald alle notwendigen Elemente und Technologien für den Aufbau eines Zero-Trust-Frameworks vorhanden sind, müssen Security-Admins die Tools entsprechend kombinieren und einsetzen. Dies erreicht man durch eine konsequente Schaffung und Umsetzung einer Zero-Trust-Strategie, die dann auf die verschiedenen Sicherheitswerkzeuge angewendet werden kann.
Zero-Trust-Richtlinien sind Regeln, die den Zugang zu verschiedenen Ressourcen auf der Grundlage strenger Standards erlauben. Dies um den Zugang nur dann zu ermöglichen, wenn es absolut notwendig ist. Diese Richtlinien sollten genau bestimmen, welche Benutzer, Geräte und Anwendungen wann auf welche Daten und Dienste Zugriff haben.
Sobald diese sehr granularen Richtlinien erstellt sind, können die Administratoren die Security-Tools und -Geräte so konfigurieren, dass sie sich an diese Regeln halten, während sie alles andere verweigern.
Überwachung und Warnmeldungen
Der letzte wichtige Grundsatz eines Zero-Trust-Modells ist die Durchführung der notwendigen Überwachung sowie der Einsatz von entsprechenden Warnmeldungen. Diese Werkzeuge gewähren den Security-Verantwortlichen einen angemessenen Überblick darüber, ob die implementierten Richtlinien wie geplant funktionieren oder ob in dem implementierten System Lücken ausgenutzt werden.
Dabei darf man nie außer Acht lassen, dass kein Ansatz völlige Sicherheit bietet, auch ein Zero-Trust-Modell nicht. Es müssen dennoch Tools eingesetzt werden, die erkennen können, ob böswillige Aktivitäten auftreten, damit man diesen richtig begegnen kann. Zudem sollten IT-Teams im Falle eines Falles eine Ursachenanalyse durchführen, um eventuelle Schwachstellen in der bestehenden Sicherheitskonfiguration identifizieren und beheben zu können.
Eine verteilte Sicherheitsarchitektur wie Zero Trust kann eine enorme Herausforderung darstellen, wenn sie von den eigenen Admins richtig überwacht werden soll. Moderne Monitoring-Werkzeuge mit KI-Fähigkeiten (künstliche Intelligenz) und Automatisierungsfunktionen können die Fachkräfte da entlasten.
Aktuelle Tools wie aus dem Bereich Network Detection and Response sowie SOAR (Security Orchestration, Automation and Response) tragen dazu bei, den manuellen Aufwand bei der Erkennung von Sicherheitsvorfällen zu verringern und gleichzeitig die Ursachen zu ermitteln und Abhilfemaßnahmen einzuleiten.