Das Zero-Trust-Modell als Lösung für IT-Sicherheit in Unternehmen

Die meisten IT-Sicherheitskonzepte befassen sich mit dem Schutz firmeninterner Netzwerke vor unbefugten Zugriffen von außen. Das Zero-Trust-Modell hingegen bietet auch innerhalb des Firmennetzwerks ein hohes Maß an Sicherheit.

Person arbeitet am aufgeklappten Laptop, leuchtende Schlossgrafik
Das Zero-Trust-Modell. Foto Adobe Stock

Die IT-Sicherheitskonzepte vieler Unternehmen ermöglichen den Mitarbeiterinnen und Mitarbeitern die sichere Nutzung betriebsinterner Dienste und einen geschützten Zugriff auf sensible Daten – egal, ob im Büro oder von Zuhause aus. Für eine sichere Verbindung aus dem Home-Office kommt häufig ein VPN zum Einsatz, welches einen sicheren Tunnel für den Datenverkehr zwischen Nutzerinnen und Nutzern und dem Unternehmensnetzwerk errichtet. Um sich mit dem VPN (geschützte Netzwerkverbindung) zu verbinden, wird in der Regel die Identität durch Eingabe der Zugangsdaten überprüft. Häufig kommt hier auch eine Zwei-Faktor-Authentifizierung zum Einsatz. Dies ermöglicht einen weitgehend sicheren Anwendungszugriff auf das Firmennetzwerk unabhängig vom Standort der Anwenderin und des Anwenders.

IT-Sicherheitssysteme wie VPN können sehr effizient sein, ein wesentliches Gefährdungspotenzial geht jedoch vom Faktor Mensch aus. Cyber-Angriffe, die auf die Manipulation und Täuschung der Mitarbeiterinnen und Mitarbeiter angelegt sind, bergen ein enormes Risiko für Unternehmen. Durch Social Engineering (Betrug durch Manipulation) und Phishing können die Angestellten, häufig aufgrund des fehlenden Risikobewusstseins, von Cyberkriminellen zur Preisgabe bestimmter Informationen und sensibler Firmendaten verleitet werden oder unbeabsichtigt Malware (Schadprogramme) herunterladen. Vor diesem Hintergrund wurde das Zero-Trust-Modell entwickelt.

Zero Trust (Deutsch: kein Vertrauen) bezeichnet ein IT-Sicherheitskonzept, das für jeden Dienst, für jedes Gerät und für jeden Zugriff innerhalb und außerhalb des eigenen Netzwerks eine Identitätsprüfung fordert. Kurz gesagt: Die Grundidee ist, dass auch Anwenderinnen und Anwendern innerhalb des firmeninternen Netzwerkes nicht ohne zusätzliche Prüfung und Kontrolle vertraut werden sollte. Jede Person, egal ob sie von außen auf das Firmennetzwerk zugreift oder innerhalb des Netzwerks agiert, muss also einen gesonderten Check durchlaufen.

Tipp

Nähere Informationen, wie Sie sich vor Social Engineering schützen können, lesen Sie in unserem Artikel „Abwehr von Social Engineering Angriffen“.

Konzept für optimale Sicherheit

Die Technologien, die im Rahmen des Zero-Trust-Modells (auch ZTNA: Zero Trust Network Access) Verwendung finden, minimieren das Sicherheitsrisiko für Firmennetzwerke, indem externe und interne Zugriffe eindeutig autorisiert beziehungsweise authentifiziert werden müssen. Anwenderinnen und Anwender sowie die von ihnen verwendeten Geräte sind so lange nicht vertrauenswürdig, bis beide vom System erkannt und ihre Identitäten bestätigt sind. Dies erfolgt auf einer Kontrollebene, die den Datenzugriff individuell koordiniert: Zugriffsanfragen jeglicher Art werden zunächst an die Kontrollebene weitergeleitet, um dort die Anwenderin beziehungsweise den Anwender und das Gerät zu authentifizieren. Basierend auf verschiedenen Kriterien wie zum Beispiel die firmeninterne Funktion der Person, Geräteart oder Tageszeit können unterschiedliche Berechtigungen zugewiesen werden. Nachdem die Kontrollebene einen Zugriff erlaubt hat, können die authentifizierten Nutzerinnen und Nutzer auf bestimmte Dateien oder Anwendungen zurückgreifen.

Technologien des Zero-Trust-Modells

Beim Zero-Trust-Modell ermöglichen unterschiedliche Technologien eine hohe Netzwerksicherheit. Anbei finden Sie die wichtigsten Grundsätze und Technologien, auf denen das Zero-Trust-Modell basiert:

  • „Niemals vertrauen, immer überprüfen“: Nutzerinnen und Nutzer sind prinzipiell erst dann authentifiziert, sobald die Person und das Gerät identifiziert sind.
  • Prinzip der geringsten Rechte: Anwendungszugriff erfolgt nach dem Prinzip der geringsten Rechte (Least-Privilege). Es werden nur jene Informationen zur Verfügung gestellt, die benötigt werden.
  • Multifaktor-Authentifizierung: Diese ermöglicht eine strenge Identifizierung der Anwenderin beziehungsweise des Anwenders durch zusätzliche Sicherheitsfragen, zum Beispiel durch Bestätigung der Identität via E-Mail oder SMS-Nachricht sowie alternativ via Pushnachricht mithilfe eines Sicherheitscodes.
  • Endpunkt-Sicherheit (Endpoint Protection): Endpunkt-Sicherheit ermöglicht verschiedenen Endgeräten wie PCs, Notebooks oder Smartphones den Zugang zum Firmennetzwerk unter Einhaltung eines vordefinierten Sicherheitsniveaus.
  • Mikrosegmentierung: Eine Mikrosegmentierung unterteilt das Netzwerk in mehrere Segmente, für die jeweils unterschiedliche Anmeldungen erforderlich sind.
  • Datenflusskontrolle: Die Datennutzung wird an den jeweiligen Bedarf angepasst, kontrolliert und eingeschränkt. Die Kontrolle der Datennutzung passt sich dynamisch an die Situation an und kann beispielsweise die Berechtigung zum Übertragen bereits heruntergeladener Daten via E-Mail, Cloud-Anwendung oder USB-Datenträger entziehen.
  • CARTA: Bei CARTA (Continuous Adaptive Risk And Trust Assessment) handelt es sich um eine Erweiterung des Zero-Trust-Konzepts. Die Vertrauenswürdigkeit wird auch nach Anmeldung für einen Dienst fortlaufend hinterfragt. CARTA reagiert somit dynamisch auf Veränderungen hinsichtlich möglicher Risiken.
  • Protokollierung: Der gesamte Datenverkehr wird protokolliert und evaluiert.

Vorteile des Zero-Trust-Modells

Es liegt auf der Hand, dass eine hohe Netzwerksicherheit durch das Zero-Trust-Modell einen großen Nutzen für das Unternehmen hat. Die Vorteile, die sich durch die Methode ergeben, sind breit gefächert – hier ein Überblick.

  • Unabhängig vom Standort können Nutzerinnen und Nutzer jederzeit sicher auf alle unternehmensinternen Ressourcen zurückgreifen. Auf diese Weise ist sicheres Arbeiten im Home-Office und ein sicherer Zugriff auf Cloud-basierte Dienste (internetbasierte Dienste, zum Beispiel: Bereitstellung von Speicherplatz) gewährleistet.
  • Durch das Prinzip der geringsten Rechte ist es für Malware nicht mehr so einfach möglich, von einem System auf ein anderes zu springen. Zudem verringert sich das Risiko des Datendiebstahls.
  • Die Mikrosegmentierung erhöht den Schutz des Firmennetzwerks und verhindert, dass böswillige Angreifer sich im Netzwerk austoben können, selbst wenn ein Segment infiltriert wurde.
  • Jeder Datenverkehr ist verschlüsselt. Dadurch ist sichergestellt, dass abgefangener Traffic im Rahmen des Datentransfers für Cyber-Kriminelle unbrauchbar ist.
  • Deutlich verbesserter Schutz vor Datenabfluss und höhere Erreichungsgrade bei der Erfüllung von Compliance-Anforderungen im Hinblick auf Sicherheitsanforderungen sowie hinsichtlich der Privatsphäre.

Trotz der vielen Vorteile hat das Modell auch Nachteile, etwas bei der Umsetzung des Zero-Trust-Modells beziehungsweise seiner Implementierung in bereits bestehende IT-Infrastrukturen. Da das Sicherheitskonzept Auswirkungen auf die gesamte IT-Security-Architektur eines Unternehmens haben kann, ist seine Umsetzung mit großem Aufwand verbunden. Zwar kann das Zero-Trust-Modell individuell an die jeweiligen Bedürfnisse und bereits vorhandenen IT-Infrastrukturen eines Unternehmens angepasst werden, aber auch hier sollte man genügend Zeit und vor allem Ressourcen für die Umsetzung einplanen.

Letzte Aktualisierung: 19. Oktober 2021

Für den Inhalt verantwortlich: A-SIT Zentrum für sichere Informationstechnologie – Austria