Sicherheitskonzepte Zero Trust Security: Blindes Vertrauen? Fehlanzeige!

Ein Gastbeitrag von Andreas Decker* |

Anbieter zum Thema

Der Ausdruck Zero Trust begegnet einem im Kontext von Security immer wieder. Doch was meint das Konzept genau? Und hat es neben seinen Vorteilen auch Nachteile?

Ist Zero Trust die Universallösung für alle Sicherheitsfragen?
Ist Zero Trust die Universallösung für alle Sicherheitsfragen?
(Bild: gemeinfrei / Pixabay)

Zero Trust Security ist ein Modell, bei dem jede Person und jedes Gerät – innerhalb oder außerhalb des Unternehmens – als nicht vertrauenswürdig eingestuft wird und autorisiert, authentifiziert und fortlaufend validiert werden muss, um Zugang zu bestimmten Ressourcen in einem Netzwerk zu erhalten.

Und das ist ein ebenso moderner wie wichtiger Ansatz. Denn herkömmliche Sicherheitskonzepte gehen davon aus, dass man Personen und Systemen, die sich bereits im Netzwerk eines Unternehmens befinden, vertrauen kann. Man geht davon aus, dass Schutzmaßnahmen am Perimeter, wie zum Beispiel eine Firewall, wirksam genug sind, um unerwünschte oder nicht autorisierte Personen oder Geräte vom Netzwerk fernzuhalten. Dieser veralteten Einstellung widerspricht Zero Trust.

Die Technologien hinter Zero Trust

Lassen Sie uns kurz in einigen Stichpunkten auf die Technologien eingehen, denen sich Zero Trust bedient, um das ganze Konzept besser zu verstehen.

  • Da ist zum Beispiel das Privilege Access Management (PAM), das für jeden Benutzer oder jede Einrichtung die geringstmöglichen Zugriffsrechte festlegt.
  • Die Multifaktor-Authentifizierung (MFA) stützt sich auf zwei oder mehr Möglichkeiten, um die Identität des Benutzers oder der Einrichtung zu überprüfen.
  • Die sogenannte Mikrosegmentierung schafft kleine Zonen im Netzwerk, um einen separaten Zugriff auf Anwendungen oder Teile des Netzwerks zu gewährleisten.
  • Lösungen für Network Detection and Response (NDR) ermöglichen sowohl die erfolgreiche Migration zu einer Zero-Trust-Architektur als auch die laufende Überwachung.
  • Überwachungs-, Erkennungs- und Reaktionsfunktionen für Endgeräte können dazu beitragen, die Sicherheitslage eines Zugangsgeräts zu gewährleisten.
  • Und nicht zuletzt sind Schwachstellenmanagement und Patching unerlässlich, um Sicherheitsverletzungen durch Systemschwachstellen zu verhindern.

Welche Vor- und Nachteile bieten Zero Trust?

Wie jedes Konzept bietet Zero Trust sowohl Vor- als auch Nachteile für Benutzer. Beginnen wir mit den wichtigsten Vorteilen: Das Vertrauen, das eine Entität in ein Netz hat, ist sehr eng definiert und beschränkt sie auf die Dienste, zu deren Zugriff sie berechtigt ist. Es gibt keine Möglichkeit, auf andere Ressourcen im Netzwerk zuzugreifen, da andere Ressourcen für die Entität nicht einmal sichtbar sind. Zudem kann dieser Ansatz das Schadenspotenzial bei einem Angriff einschränken, jedoch hilft es nicht per se gegen Angriffe, wie beispielsweise das Phishing. Hier sind vor allem der Mensch und die Security Awareness aller Mitarbeiter gefragt.

Ein großer Nachteil von Zero Trust ist offensichtlich: Es ist komplex und kostspielig. Der Prozess kann eine komplette Neugestaltung und Neukodierung der gesamten Infrastruktur erfordern. Dabei unterstützen Legacy-Anwendungen und -Infrastrukturen die für Zero Trust erforderlichen Technologien möglicherweise gar nicht.

Fazit zum Konzept Zero Trust

Die Konzepte, die Zero Trust zugrunde liegen, klingen einfach, aber bei der Planung und Umsetzung ist es wichtig, auch die Herausforderungen der praktischen Umsetzung zu berücksichtigen.

Mit Blick in die Zukunft bietet Zero Trust jedoch ein hohes Sicherheitspotenzial und könnte trotz genannter Schwierigkeiten in der Umsetzung der neue Standard für ein sichereres Arbeitsumfeld werden.

Buchtipps IT-Sicherheit

Die beiden Fachbücher „Industrial IT Security“ und „Cybersicherheit“ führen Sie grundlegend und praxisnah an die aktuellen Herausforderungen der IT-Sicherheit heran. „Industrial IT Security“ legt einen Fokus auf den Schutz vernetzter Steuer- und Sensorsysteme in heutigen Produktionsanlagen entlang der Automatisierungspyramide. „Cybersicherheit“ beleuchtet das Thema stärker aus einer Management-Perspektive und geht dabei insbesondere auf die drei technischen Aktionsfelder IT, IoT und OT sowie auf die Unternehmensorganisation und das Risikomanagement ein.

Mehr erfahren bei Vogel Fachbuch

* Andreas Decker ist seit Oktober 2021 bei der TÜV Trust IT GmbH Unternehmensgruppe TÜV Austria als IT-Security Consultant tätig.

(ID:48686009)

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung