Faktoren, die echtes Vertrauen schaffen Es geht bei Zero Trust nicht immer nur um die Benutzeridentität

Ein Gastbeitrag von Neil Thacker* 4 min Lesedauer

Anbieter zum Thema

Welcher Zusammenhang besteht zwischen Zero Trust und der Benutzeridentität? Zweifellos ist die Identität grundlegend für einen effektiven Zero-Trust-Ansatz. Allerdings besteht die Gefahr, dass sich Unternehmen so sehr darauf fokussieren, dass sie andere Parameter vergessen.

Geschäfte ohne Vertrauen gibt es nicht, aber mit blindem Verrauen auch nicht. Und was ermöglicht Zero Trust? (Bild:  frei lizenziert: Gerd Altmann /  Pixabay)
Geschäfte ohne Vertrauen gibt es nicht, aber mit blindem Verrauen auch nicht. Und was ermöglicht Zero Trust?
(Bild: frei lizenziert: Gerd Altmann / Pixabay)

Die Annahme, dass es beim Erreichen von Zero Trust nur um die Identität der Benutzer geht, ist ein grundlegendes Missverständnis dieses Konzepts und kann zu potenziellen Schwachstellen führen. Und dies begünstigt schwerwiegende Cybersecurity-Ereignisse, die das Unternehmen durch die Einführung von Zero Trust eigentlich vermeiden wollte.

Die Identität ist tatsächlich ein grundlegender Faktor von Zero Trust, und seit vielen Jahren nutzen Unternehmen die Multi-Faktor-Authentifizierung (MFA), um den Schutz ihrer sensiblen Daten zu gewährleisten. Die Bedrohungslandschaft entwickelt sich jedoch weiter, und einige Experten schätzen inzwischen, dass bis zu 70 Prozent der MFA-Optionen durch Social Engineering und Phishing leicht zu knacken sind.

Außerhalb der Welt der Cyber-Sicherheit würden wir jemandem unser Vertrauen nicht nur basierend auf einem einzigen Faktor schenken. Vertrauensaufbau ist vielschichtig und zeitintensiv. Ebenso muss es mehrere Formen der Überprüfung geben, um Zero Trust zu erreichen. Wird die Komplexität dieses Prozesses zu sehr vereinfacht, besteht die Gefahr, dass ein falscher Eindruck von Sicherheit entsteht und so das Risiko für einen größeren Cyber-Angriff steigt.

Verschiedene Maßnahmen für mehr Sicherheit

Zero Trust muss mit der Annahme beginnen, dass das vorhandene System kompromittiert werden kann und wird. Daher müssen umfangreiche Maßnahmen zum Schutz ergriffen werden. Entscheidend ist, dass ein einziger Policy Enforcement Point (PEP) verwendet wird, um den Datenverkehr zu kontrollieren, der von diesen verschiedenen Maßnahmen ausgeht.

Die Authentifizierung der Identität ist eine der ersten und am häufigsten verwendeten Maßnahmen für Zero Trust und sollte der zentrale Bestandteil jeder Strategie sein. Dazu gehören Dinge wie dezentralisierte Identität, fortschrittlichere MFA-Frameworks und Passwort-freie biometrische Methoden. Dies allein ist allerdings nicht ausreichend.

Hier sind sieben weitere Elemente, die Unternehmen in ihre PEP einbauen sollten, um eine sichere, robuste Zero-Trust-Infrastruktur zu gewährleisten:

Geräte - Es kommt nicht nur darauf an, wer, sondern auch, welches Gerät derjenige verwendet. Auch ein vollständig authentifizierter Benutzer auf einem kompromittierten Gerät stellt ein Sicherheitsrisiko dar. Zero Trust sollte zwischen Firmen- und Privatgeräten unterscheiden und den Zustand des Geräts, Patch-Levels und Sicherheitskonfigurationen prüfen, bevor der Zugriff gewährt wird.

Standort - Mit der Zunahme des hybriden Arbeitens müssen Organisationen damit rechnen, dass Nutzer versuchen, von verschiedenen Standorten aus auf Daten zuzugreifen. Daher muss es ein System geben, das ungewöhnliche Trends erkennen kann.

Wenn beispielsweise ein Benutzer versucht, sich von London aus anzumelden, und in der nächsten Stunde vom anderen Ende der Welt, sollte dies im System markiert werden. In ähnlicher Weise sollte das System anzeigen, wenn sich jemand zur gleichen Zeit von zwei verschiedenen Standorten aus anmeldet.

Apps - Mit der Zunahme von Cloud-Diensten gibt es viele konkurrierende Anwendungen, die dieselbe Funktion erfüllen. Daher sollten die Sicherheitsteams bestimmte Apps für die Nutzung im Unternehmen prüfen und genehmigen sowie gegebenenfalls erweiterte Kontrollen und/oder Beschränkungen für nicht genehmigte Anwendungen einführen, um einen möglichen Datenverlust zu verhindern.

Instanz - Innerhalb jeder Cloud-Anwendung gibt es auch verschiedene Arten von Instanzen derselben Anwendung. Viele Unternehmen gestatten ihren Mitarbeitern beispielsweise, ihre persönlichen Cloud-Anwendungen zu nutzen, wie persönliche Instanzen von „Microsoft 365“.

Dies kann jedoch zu einem Problem führen, insbesondere wenn vertrauliche Unternehmensdaten in einer persönlichen App freigegeben werden. Daher sollte auch jede Instanz jeder App erfasst werden.

Aktivität - Zero Trust bezieht sich darauf, wie Anwendungen miteinander interagieren und wie sie auf Daten zugreifen. Sogar innerhalb der Sitzung eines einzelnen Benutzers werden die Aktionen, die eine Anwendung im Namen dieses Benutzers durchführt, genauestens überprüft.

Verhalten - Die Identität mag den Nutzern den anfänglichen Zugang gewähren, aber das Verhalten danach sollte ständig überprüft werden. Wenn ein Mitarbeiter (oder eine Einrichtung) plötzlich auf große Datenmengen zugreift oder sensible Dateien herunterlädt, sollten Alarme ausgelöst werden, selbst wenn der Nutzer ursprünglich authentifiziert war.

Daten - Das Herzstück von Zero Trust sind Daten - es geht darum, die Integrität und Vertraulichkeit von Daten zu gewährleisten. Dies bedeutet, dass Daten im Ruhezustand und bei der Übertragung verschlüsselt werden müssen und dass Datenzugriffsmuster unabhängig von der Identität des Benutzers auf Anomalien überwacht werden müssen. Dazu gehören auch Maßnahmen zur Automatisierung der Datenkategorisierung und die Implementierung spezifischer oder erweiterter Kontrollen, falls die Kategorie dies erfordert.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu RZ- und Server-Technik

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Die Identität ist ein wichtiger Eckpfeiler des Zero-Trust-Modells, aber sie bleibt nur ein Teil einer komplexen Struktur. Wenn sich ein Unternehmen nur auf die Identität fixiert, setzt es sich der Gefahr von Cyberangriffen aus, die eigentlich durch Zero Trust verhindert werden sollen.

Echtes Zero Trust wird nur erreicht, wenn ein Unternehmen einen integrierten, ganzheitlichen Ansatz verfolgt, der alle Touchpoints, Benutzer und Geräte berücksichtigt. Durch die Einbeziehung aller acht Elemente in ihren Zero-Trust-Ansatz (einschließlich der Identität) können Unternehmen mit weitaus größerem Vertrauen operieren, und die Sicherheit kann so zu einem echten Enabler werden, der Innovationen und Anpassungen an die Anforderungen des Unternehmens ermöglicht - sei es die Einführung neuer Anwendungen, die Integration von KI, die Expansion in neue Märkte oder die Förderung von Hybridarbeit.

*Der autor
Neil Thacker ist Chief Information Security Officer (CISO) EMEA bei Netskope.
Er verfügt über mehr als 25 Jahre Erfahrung in der IT-Security-Branche. Er ist Beiratsmitglied der Cloud Security Alliance (CSA) und ehemaliger Berater der EU-Agentur für Cyber-Sicherheit ENISA. CISSP-, CIPP/E- und CEH-zertifiziert, spricht und veröffentlicht er häufig zu Themen rund um Cybersicherheit, Datenschutz und den Schutz der Privatsphäre.

Bildquelle: Netskope

(ID:50106079)