Verloren im Labyrinth der IT-Begriffe? Hier finden Sie Definitionen und Basiswissen zu Rechenzentrums-IT und -Infrastruktur.

Trau nichts und niemandem! Was ist Zero Trust?

Autor / Redakteur: lic.rer.publ. Ariane Rüdiger / Ulrike Ostler

Kein Vertrauen zu haben, ist menschlich eine Katastrophe. Beim Schutz von IT-Infrastrukturen ist grundsätzliches Misstrauen inzwischen die Grundvoraussetzung dafür, die Unternehmensinfrastruktur zu sichern.

Firma zum Thema

Zero Trust ist eine Sicherheitsstrategie, die Unsicherheit als Gegebenheit voraussetzt.
Zero Trust ist eine Sicherheitsstrategie, die Unsicherheit als Gegebenheit voraussetzt.
(Bild: © djama - stock.adob.com)

Zero Trust ist eine Strategie zum Schutz von IT-Infrastrukturen. Zero Trust gestattet keinerlei Zugriff, bevor sich die betreffenden Entitäten, seien es Geräte oder Nutzer, nicht authentifiziert haben und nicht autorisiert wurden. Außerdem beruht das Zero-Trust-Konzept darauf, dass auch Nutzer, die an sich zugelassen sind, nur das unbedingt notwendige Minimum an Diensten, Geräten und Daten verwenden dürfen.

Denn je weniger Zugriffsrechte jemand hat, desto geringer sind die Chancen, dass Schindluder mit Firmenressourcen getrieben wird. Dritte können sich so schwerer die an sich vollkommen legitimen Berechtigungen eines Mitarbeiters oder einer Mitarbeiterin zunutze machen, um unerwünschte Ziele zu verfolgen.

Perimetersicherheit funktioniert nicht mehr

Derartige Konzepte gewinnen an Beliebtheit. So wollen nach einer Untersuchung von Pulse Secure inzwischen 52 Prozent der Unternehmen in der Region DACH Zero-Trust-Konzepte umsetzen.

Der Grund: Der ehemals recht klar derfinierte Netzwerkrand weicht durch Konzepte wie Mobile, Cloud und Homeoffice auf. Perimetersicherheit im herkömmlichen Sinn ist daher schwer umzusetzen.

Komponenten und Funktionen in Zero-Trust-Umgebungen

Typische Komponenten im Rahmen eines Zero-Trust-Netzwerks sind Next Generation Firewalls, Intrusion-Detection-Systeme, SASE (Secure Access Service Edge)-Lösungen und so weiter. Immer öfter, zum Beispiel in Next Generation Firewalls, kommen dabei auch AI- und ML-Technologien zum Einsatz.

Daten sollten in einer Zero-Trust-Infrastruktur nur verschlüsselt übertragen werden. Zum konventionellen Passwort gesellen sich in Zero-Trust-Umgebungen oft zweite Authentisierungsfaktoren, etwa eine Einmal-Pin, ein biometrisches Merkmal oder Ähnliches. Außerdem werden in der Regel Zertifikate eingesetzt.

Nur so viel Zugang wie unbedingt nötig

Eine Umsetzungsstrategie für Zero Trust Security mittels eines Software Defined Perimeter (Software-definierter Netzwerkrand, SDP) hat DISA (Defense Information Systems Agency), die Sicherheitsabteilung des US-Verteidigungsministeriums entwickelt.

Danach gehören nicht nur die Identifikation von Geräten und Nutzern zum Zero-Trust-Konzept, sondern auch dynamisch bereitgestellte Verbindungen, die für Anwender vollständig transparent sind. Sie erfahren also nicht, welche Netzwerkverbindungen sie mit einer Ressource in Kontakt bringen und können über die jeweilige Verbindung immer genau auf diejenige Ressource zugreifen, die sie angefordert haben.

Daten- und Rechte-Management müssen ernst genommen werden

Eine Zero-Trust-Infrastruktur wird dauerhaft nur dann funktionieren, wenn insbesondere das Daten- und Rechtemanagement ernst genommen und minutiös verfolgt werden. So sollte immer bekannt sein, wie wichtig welche Daten sind, wie sie sich durch das Unternehmen oder über dessen Grenzen hinaus bewegen und wer Zugriffsrechte darauf hat.

Beim Rechte-Management ist neben dem Minimumprinzip (jeder bekommt nur die unbedingt nötigen Rechte) darauf zu achten, dass Veränderungen sofort nachvollzogen werden. So muss jemand, der oder die das Unternehmen verlässt, sofort alle Rechte auf Zugang und Zugriff im Netz verlieren.

Gäste dürfen grundsätzlich nur eng beschränkten Zugang erhalten. Geräte, etwa IoT-Komponenten, die selbständigen Zugang haben, sind laufend zu überwachen und sofort abzuschalten beziehungsweise ihrer Rechte zu entledigen, wenn sie diese nicht mehr brauchen oder sich merkwürdig verhalten.

(ID:47320892)

Über den Autor

lic.rer.publ. Ariane Rüdiger

lic.rer.publ. Ariane Rüdiger

Freie Journalistin, Redaktionsbüro Rüdiger