3 Minuten Lesezeit

Traue niemandem! Das steckt hinter Zero Trust

27.05.21 08:05

In der jüngeren Vergangenheit hat sich Zero Trust zu einem der Hype-Themen in der IT entwickelt. Das Konzept von Zero Trust besagt im Kern, dass an keinem Punkt im Netzwerk Zugang zu Diensten oder Ressourcen ohne eigenständige Prüfung der Berechtigung gewährt wird. Ist ein solches Umdenken in der IT-Sicherheit wirklich notwendig und wenn ja, wie lässt sich Zero Trust umsetzen?

Warum ist Zero Trust notwendig?

Die letzten Jahre haben enorme Veränderungen in der IT-Landschaft hinterlassen. Mobile Work, das Homeoffice und vor allem die Verlagerung in die Cloud waren die treibenden Kräfte. Besonders im Jahr 2020 hat diese Entwicklung Fahrt aufgenommen. Mit immer leistungsstärkeren tragbaren Systemen, dem mobilen Internet, das dank 5G viel mehr Möglichkeiten bietet und nicht zuletzt die Umsetzung von klimafreundlichen Arbeitsplatzkonzepten sorgen dafür, dass diese Entwicklung weiter voranschreitet.

Dies alles hat die Art, wie die IT-Infrastruktur aufgebaut ist, nachhaltig verändert. Klassische Modelle sind in sich geschlossene Systeme. Alle Server und Workstations sind intern vernetzt. Erst das Internet veränderte diesen Aufbau. Jedoch gab es lange Zeit nur eine zentrale Schnittstelle zum Internet und diese wurde kaum für den Austausch von unternehmenskritischen Daten genutzt.

Durch Cloud-Systeme und Konzepte wie Platform as a Service (PaaS) oder Software as a Service (SaaS) sowie dem Homeoffice ist das moderne Unternehmensnetzwerk inzwischen über viele Bereiche verteilt. Datenaustausch und Kommunikation finden permanent über öffentliche Netzwerke statt. Aus diesem Grund ist die moderne IT-Infrastruktur viel anfälliger gegenüber Angriffen von aussen. Es sind mehr Möglichkeiten für Hacker vorhanden, in die Systeme einzudringen und dort unentdeckt zu agieren. Dies erfordert ein Umdenken in der IT-Sicherheit. Zero Trust ist eine gute Option, mit der Sie auf diese Veränderungen reagieren.

Das sind die Ziele von Zero Trust und so sieht Microsoft die Umsetzung

Im Kern will Zero Trust verhindern, dass unbefugte Eindringlinge weitreichenden Zugriff auf Daten und Anwendungen innerhalb eines Unternehmensnetzwerks erhalten. Der klassische Ansatz überprüft die Identität eines Nutzers einmal zentral und gewährt dann Zugriff auf den gesamten internen Bereich. Ein gutes Beispiel für eine solche Umsetzung ist die Anmeldung in Windows am Büroarbeitsplatz. Hierfür ist ein Passwort notwendig, das direkt morgens zu Beginn des Arbeitstags eingegeben wird. Ab diesem Zeitpunkt haben Sie als Nutzer an diesem Arbeitsplatz Zugriff auf alle Bereiche, für die Ihr Konto freigegeben ist. Dies sind die Anwendungen des Unternehmens, die wiederum viele interne Daten beinhalten, der zentrale Datenspeicher, die Kommunikationstools und viele weitere Bereiche. Ein Unbefugter muss also nur eine Sperre überwinden und hat uneingeschränkten Zugang zu den meisten internen Bereichen.

Das Konzept Zero Trust hingegen fordert an jedem Zugangspunkt zu Daten oder Anwendungen eine Kontrolle der Berechtigung. Dies schränkt die Reichweite von Eindringlingen enorm ein, da diese jeweils eine neue Barriere vorfinden, die sie entweder überwinden müssen oder die das Potenzial hat, den Eindringling zu identifizieren.

Microsoft arbeitet an einer umfassenden Einführung von Zero Trust und hat kürzlich Änderungen an Azure Active Directory bekannt gegeben. Ein Schritt soll die Einführung von passwortfreien Identifikationstechniken sein. Alternative Authentifizierungslösungen basieren auf FIDO2 und sollen beispielsweise biometrische Daten kontrollieren, wenn ein Nutzer Zugang zu einem spezifischen System anfragt.

Neuer Call-to-Action

Zusätzlich hat Microsoft das Zero Trust-Workbook für Azure Sentinel herausgegeben. Hier sind eine Reihe an Empfehlungen für Konfigurationen und Sicherheitseinstellungen definiert. Diese orientieren sich an den Grundsätzen von Zero Trust. Zu diesen Grundsätzen gehört es, dass grundsätzlich von einer potenziellen Sicherheitsverletzung ausgegangen wird. Jede Anfrage wird also so behandelt, als ob sie von einer unbekannten Quelle stammt. Unter diesem Gesichtspunkt werden jedes System und jede Anwendung extra abgesichert.

Neue Funktionen in Microsoft Defender for Endpoint und Defender for Office 365 erlauben jetzt eine Analyse von Verhaltensmustern, die auf unbefugte Zugriffe hindeuten. Hier implementiert Microsoft proaktive Abwehrmassnahmen, die notwendig sind, um raffinierte und unentdeckte Angriffe auf die IT-Infrastruktur aufzuspüren.

Zusätzlich führt Microsoft neue Zertifizierungen ein, die IT-Mitarbeitende erwerben können. Diese Microsoft Certifications spiegeln unterschiedliche Wissensstände in der aktuellen IT-Sicherheitstechnik wider und beinhalten auch das Zero Trust-Konzept.

So implementieren Sie zusammen mit UPGREAT moderne IT-Sicherheitslösungen

Die Einführung einer Zero Trust-Strategie erfordert einige strategische Änderungen. Im Mittelpunkt steht vor allem eine Anpassung des Denkens sowie die Umsetzung entsprechender Konfigurationen. Im Gegensatz zu vielen anderen Digitalisierungsprozessen benötigen Sie hier meist keine neuen Softwareprodukte oder Hardwaresysteme. Wichtiger ist, die notwendigen Anpassungen vorzunehmen, sodass Zero Trust in vollem Umfang als Konzept Ihre IT-Infrastruktur sichert. UPGREAT bietet Ihnen in diesem Zusammenhang einen IT Security-Check an, bei dem auch die sichere Konfiguration von Systemen sowie der Netzwerk-Schutz im Fokus stehen. Möchten Sie mehr zum Thema Zero Trust erfahren oder sind Sie an der Einführung dieses Modells in Ihrem Unternehmen interessiert, dann treten Sie noch heute mit UPGREAT in Kontakt. Sie erhalten eine umfangreiche und individuelle Beratung zum Thema.

Kontaktieren Sie uns

Stefan Muggli

Gepostet von Stefan Muggli

Ich bin seit mehr als 20 Jahren in der Informatik tätig und konnte mir in dieser Zeit ein breites Wissen zu verschiedenen Technologien, insbesondere im Bereich Data Management, Security und Backup aneignen.