Vertrauen ist keine Option: Warum Zero Trust notwendig ist

5 Min. Lesezeit
8. April 2024

In der Vergangenheit verfügten Unternehmen über ein internes Netzwerk mit einer Reihe von angeschlossenen Endgeräten, die vor Angriffen von außen geschützt werden mussten. Doch die Digitalisierung hat die Ausgangslage für die IT-Sicherheit grundlegend verändert. Heute gibt es keine klaren Grenzen mehr, da weder die Infrastruktur noch die Nutzenden noch die Anwendungen klar innerhalb eines Bereichs lokalisiert sind. Stattdessen arbeiten Mitarbeitende immer häufiger von zuhause und nutzen dafür nicht unbedingt Geräte, die vom Unternehmen bereitgestellt werden. Moderne Sicherheitskonzepte basieren daher auf dem Zero-Trust-Prinzip: Weder Benutzende noch Endpunkte sind von Natur aus vertrauenswürdig.

Inhalt

Die Vorteile von Zero Trust: Von reduzierter Angriffsfläche bis besserer Benutzererfahrung
Strategien zur Minimierung von Risiken durch Nutzerverhalten
Endpunkte auf Hardware-Ebene schützen
Strategien für ein sicheres IoT-Ökosystem
Zero Trust als Eckpfeiler moderner IT-Sicherheit

 

Die Vorteile von Zero Trust:
Von reduzierter Angriffsfläche bis besserer Benutzererfahrung 

Der Begriff Zero-Trust ist ursprünglich in der akademischen Auseinandersetzung der 1990er entstanden und hat mit dem Siegeszug der Cloud, der fortschreitenden Digitalisierung und der Entgrenzung der Arbeitswelt auch in der Geschäftswelt an Relevanz gewonnen. Zero Trust ist kein Produkt, sondern ein „technologieübergreifendes Paradigma“ (Gartner), dessen Anwendung eine Reihe von Vorteilen verspricht:

  • Reduzierte Angriffsfläche: Durch die Minimierung der Zugriffsrechte auf ein notwendiges Minimum (Least Privilege) werden das Schadenspotential eines Angriffs und die Angriffsfläche reduziert.

  • Erhöhte Transparenz und Kontrolle: Durch die Mikrosegmentierung des Netzwerks in kleinere, isolierte Bereiche, in denen der Datenverkehr streng kontrolliert wird, kann die Angriffsfläche minimiert und die Ausbreitung von Bedrohungen begrenzt werden.

  • Verbesserte Compliance: Zero Trust ermöglicht es Unternehmen, Compliance-Anforderungen besser zu erfüllen, indem es sicherstellt, dass nur autorisierte Benutzende auf sensible Daten zugreifen können.

  • Effizientere IT-Operationen: Durch die Automatisierung der Zugriffssteuerung und die kontinuierliche Überwachung der Netzwerkaktivitäten können IT-Teams effizienter arbeiten.

  • Bessere Benutzererfahrung: Mit Zero Trust können Benutzende nahtlos und sicher auf Netzwerkressourcen zugreifen, unabhängig von ihrem Standort.

Hook_2_Dock_SparklingBlack_Raritan_HalleyKBM_PhotoComp_FrontRight

 

Strategien zur Minimierung von Risiken durch Nutzerverhalten

In der traditionellen Arbeitswelt griffen Mitarbeitende oft direkt im Büro auf das Unternehmensnetzwerk zu. Die zunehmende Verbreitung von Remote-Arbeit und die Zusammenarbeit in virtuellen Teams haben jedoch zu einem Paradigmenwechsel geführt. Mitarbeitende loggen sich nun auch von zu Hause oder unterwegs ein, häufig über private Geräte im Rahmen des Bring-Your-Own-Device (BYOD)-Ansatzes. Diese Entwicklung birgt signifikante Risiken wie ungesicherte Netzwerkverbindungen und die Gefahr von Datenlecks, die durch die Nutzung nicht unternehmenseigener Hardware entstehen.

Zero Trust beruht auf der Erkenntnis, dass Nutzende immer wieder so handeln werden, dass sie die Sicherheit gefährden – ganz ohne böse Absicht. Stattdessen führen Betriebsblindheit, ein falsches Sicherheitsgefühl und fehlendes Know-how dazu, dass Mitarbeitende die Opfer eines Phishing-Angriffs, einer Social-Engineering-Attacke oder einer Ransomware-Infektion werden.

Die größte Schwachstelle jeder IT sind daher die Nutzenden und absolute Sicherheit kann es nicht geben, solange IT tatsächlich benutzt wird.

Für die Implementierung von Zero Trust heißt das: Das Zugriffs- und Berechtigungsmanagement sollte gerade so offen sein, dass Nutzende effektiv ihrer Arbeit nachgehen können - so restriktiv wie möglich, so offen wie nötig. Sollte ein Account dann kompromittiert werden, kann der Angreifende trotzdem nicht das ganze System gefährden, während die IT die Quelle des Problems schneller lokalisieren und neutralisieren kann.

Nutzende sind nicht per se vertrauenswürdig und auch ihr Standort ist kein hinreichendes Kriterium für ein sicheres Zugriffssystem. So könnten sich Angreifende Zugang zum Arbeitsplatz eines Nutzenden verschaffen und mit gestohlenen Zugangsdaten einloggen. Moderne Zugriffs- und Berechtigungslösungen nutzen deshalb eine kontextbasierte Authentifizierung, die stets eine Reihe von Datenpunkten heranzieht und kontinuierlich überprüft, um normale Nutzende von potenziellen Angreifenden zu unterscheiden.

Für die Entscheidung über den Zugriff arbeiten viele Systeme zudem mit Risikoprofilen für Benutzende und Geräte. So müssen Nutzende mit vielen Berechtigungen unter Umständen mehr Kriterien erfüllen als Nutzende, die lediglich einen Zugang zum Intranet besitzen.

 

Endpunkte auf Hardware-Ebene schützen 

Auch mit einem restriktiven Berechtigungskonzept sind Szenarien denkbar, in denen es Angreifenden gelingt, Schadsoftware aus einem Endgerät auszuführen. Dabei birgt insbesondere Ransomware ein hohes Risiko, weil sie in der Lage ist, ein Endgerät innerhalb von wenigen Sekunden unbrauchbar zu machen.

Die Endpunktsicherheit muss eine Schadsoftware also in wenigen Millisekunden erkennen und neutralisieren, wenn keine zusätzlichen Sicherheitsmaßnahmen installiert werden.

Moderne Zero-Trust-Lösungen wie HP Wolf Security adressieren diese Herausforderung durch einen zusätzlichen Schutzmechanismus. Hardwarebasierte Mikro-Virtual-Machines isolieren kritische Anwendungen und führen diese in einer geschützten, vom Endpunkt getrennten virtuellen Maschine aus. Für die Sicherheit von Endpunkten ergeben sich daraus folgende Vorteile:

  • Durch die Erstellung von Mikro-VMs wird jede Aufgabe in einer eigenen isolierten Umgebung ausgeführt. Dies verhindert, dass sich eine Bedrohung von einer Aufgabe auf eine andere ausbreiten kann.

  • Da die Sicherheitsfunktionen auf der Hardware-Ebene implementiert sind, sind sie unabhängig vom Betriebssystem und können daher nicht durch Kompromittierungen des Betriebssystems umgangen werden.

  • Hardwarebasierte Lösungen können Bedrohungen effektiv abwehren, ohne dass eine Bedrohungserkennung erforderlich ist.

  • Hardwarebasierte Lösungen sind in der Regel robuster und widerstandsfähiger gegen Angriffe, da sie nicht so leicht manipuliert oder kompromittiert werden können wie softwarebasierte Lösungen.

  • Da hardwarebasierte Lösungen direkt auf der Hardware-Ebene arbeiten, können sie oft eine bessere Leistung bieten als softwarebasierte Lösungen.
Data_Vigilance

 

Strategien für ein sicheres IoT-Ökosystem

Die Digitalisierung bringt Geräte aller Art in das Internet der Dinge und eröffnet viele neue Möglichkeiten, birgt aber auch Gefahren. Jedes Gerät, jede Verbindung ist ein potenzieller Angriffsvektor – das haben auch Cyberkriminelle erkannt, wie der SonicWall Cyber Threat Report 2023 zeigt. So gab es 2023 weltweit mehr als 77 Millionen Angriffe mit IoT-Malware - 37 Prozent mehr als noch im Vorjahreshalbjahr.

Geräte kommen von verschiedenen Herstellern und die Firmware wird je nach Produkt stiefmütterlich behandelt. Insgesamt ergibt sich für Unternehmen mit zunehmender Zahl an IoT-Geräten ein hoher Aufwand für das Update- und Patch-Management.

Wichtig ist daher eine umsichtige Beschaffungsstrategie, die Sicherheitsaspekte einbezieht und Geräte mit Netzwerkanbindung auf ihre Notwendigkeit abklopft. Zudem bieten Hersteller wie HP für eine Reihe von Druckern und Scannern den Schutz durch HP Wolf Security.

Eine gängige Methode zur Authentifizierung von IoT-Geräten ist die Verwendung von digitalen Zertifikaten. Diese Zertifikate werden von einer vertrauenswürdigen Zertifizierungsstelle (CA) ausgestellt und enthalten kryptografische Schlüssel zur Identifizierung des Geräts. Bei der Kommunikation mit dem Netzwerk präsentiert das Gerät sein Zertifikat, das vom Server überprüft wird, um die Echtheit zu bestätigen.

Andere Lösungen nutzen vorab geteilte Schlüssel, die in das IoT-Gerät und den Server eingebettet sind. Bei der Authentifizierung wird überprüft, ob das Gerät über den entsprechenden Schlüssel verfügt. Diese Methode ist einfacher zu implementieren, bietet aber ein niedrigeres Sicherheitsniveau als digitale Zertifikate.

 

Zero Trust als Eckpfeiler moderner IT-Sicherheit

Das Zero-Trust-Modell ist nicht nur eine Sicherheitsstrategie, sondern eine Notwendigkeit in der heutigen digitalen und dezentralisierten Arbeitswelt. Insbesondere die Sicherheit von Endpunkten – von Laptops bis zu IoT-Geräten – verlangt nach einem Ansatz, der auf ständiger Überprüfung und minimalen Zugriffsrechten basiert. Zero Trust bietet einen umfassenden Rahmen für die Implementierung von Sicherheitsmaßnahmen, die sowohl die Angriffsfläche reduzieren als auch eine reibungslose und sichere Nutzererfahrung ermöglichen. Durch die konsequente Anwendung von Zero Trust und die Implementierung effektiver Sicherheitsmaßnahmen für Endpunkte mit Lösungen wie dem SOC Austria by ACP und HP Wolf Security können Unternehmen einen proaktiven und adaptiven Sicherheitsansatz verfolgen, der den heutigen Herausforderungen gewachsen ist.

 

Cyber Security Rating:
Stellen Sie das aktuelle Sicherheitsniveau Ihrer Organisation fest.

 Beantworten Sie jetzt einen kurzen Fragebogen. 
 

Updates for innovators:
Abonnieren Sie unseren Blog.