IT-Sicherheit Schritt für Schritt zum Zero-Trust-Design

Ein Gastbeitrag von Nitin Rajput Lesedauer: 4 min |

Anbieter zum Thema

In der sich ständig weiterentwickelnden Bedrohungslandschaft von heute hat sich die Zero-Trust-Architektur zu einem wichtigen Sicherheitsrahmen für Unternehmen und öffentliche Einrichtungen entwickelt. Ein einflussreiches Modell ist das Zero-Trust-Modell, das auf John Kindervag zurückgeht. Inspiriert von Kindervags Modell untersucht dieser Artikel, wie die Prinzipien von Zero Trust erfolgreich mit einer fortschrittlichen Software-Lösung in Einklang gebracht werden können.

Das Zero-Trust-Modell beruht auf dem Paradigma, Gefahren nicht erst zu bekämpfen, wenn der Schaden angerichtet ist, sondern sie präventiv bereits vor dem Durchbrechen der Sicherheitsmaßnahmen abzufangen.
Das Zero-Trust-Modell beruht auf dem Paradigma, Gefahren nicht erst zu bekämpfen, wenn der Schaden angerichtet ist, sondern sie präventiv bereits vor dem Durchbrechen der Sicherheitsmaßnahmen abzufangen.
(© Olivier Le Moal - stock.adobe.com)

Zero Trust ist ein Ansatz für die Cybersicherheit, der davon ausgeht, dass das grundlegende Problem ein potenziell fehlerhaftes Vertrauensmodell ist. Die nicht-vertrauenswürdige Seite des Netzwerks ist der Teil des Internets, von dem Gefahr durch Cyberkriminelle ausgeht. Die vertrauenswürdige Seite ist das organisationseigene Netzwerk, also der Bereich, der von IT-Sicherheitsteams kontrolliert werden kann.

Bei Zero Trust handelt es sich also um einen Ansatz zur Entwicklung und Umsetzung eines Sicherheitsprogramms, der auf der Vorstellung beruht, dass kein Benutzer, Gerät oder Agent implizites Vertrauen genießen sollte. Stattdessen muss jedes Gerät oder System, das Zugang zu internen Ressourcen haben möchte, beweisen, dass es vertrauenswürdig ist.

Das Hauptziel von Zero Trust besteht darin, Sicherheitsverletzungen zu verhindern – denn Prävention ist möglich. Tatsächlich ist es aus geschäftlicher Sicht sogar kosteneffizienter, eine Sicherheitsverletzung zu verhindern, als zu versuchen, sich von einer Sicherheitsverletzung zu erholen, Lösegeld zu zahlen und die Kosten für Ausfallzeiten oder verlorene Kunden zu tragen. Wie etabliert man Zero Trust also in der Praxis? Laut John Kindervag gibt es vier Zero-Trust-Design-Prinzipien und eine fünfstufige Zero-Trust-Design-Methodik.

Die vier Zero-Trust-Design-Prinzipien

Das erste und wichtigste Prinzip jeder Zero-Trust-Strategie besteht in der Frage: „Was wollen wir erreichen?“. Das zweite darin, mit den DAAS-Elementen (Data, Application, Asset and Services) zu beginnen und von dort ausgehend die schutzbedürftigen Oberflächen zu sichern. Drittens gilt es, zu bestimmen, wer Zugriff auf welche Ressource haben muss, um seine Arbeit zu erledigen. Dieses Prinzip ist auch als das „least privilege“ – das Prinzip der geringsten Privilegien – bekannt. Viertens muss der gesamte Datenverkehr, der zu schützenswerten Oberflächen hin- und wegfließt, auf bösartige Inhalte untersucht und protokolliert werden. Fassen wir die vier Zero-Trust-Design-Prinzipien also nochmal zusammen:

  • 1. Definieren Sie im Voraus die zu erreichenden Ergebnisse.
  • 2. Entwerfen Sie die Sicherheit schützenswerter Oberflächen von innen nach außen.
  • 3. Bestimmen Sie, wer oder was Zugriff auf welche Ressourcen benötigt.
  • 4. Untersuchen und protokollieren Sie den gesamten Datenverkehr.

Die fünfstufige Zero-Trust-Design-Methodik

Um Zero Trust zu erreichen, braucht es einen wiederholbaren Prozess, dem man routinemäßig folgen kann. Der erste Schritt auf dem Weg zu Zero Trust besteht darin, die Umgebung in kleinere Teile aufzuteilen, die geschützt werden müssen (Schutzflächen). Der zweite Schritt bei der Implementierung von Zero Trust in besagten Schutzflächen besteht darin, die Transaktionsströme so abzubilden, dass nur die benötigten Ports und Adressen zugelassen werden und nichts anderes.

Wer Zero Trust implementieren möchte, stellt meist zuerst die Frage, welche Produkte man kaufen muss, um Zero Trust zu implementieren oder um das automatische Vertrauen zwischen digitalen Systemen zu eliminieren. Die Wahrheit ist jedoch, dass man die Antwort nicht kennt, bis man den Prozess einmal durchlaufen hat.

Das bringt uns zum dritten Schritt der Methodik: die Architektur der Zero-Trust-Umgebung. Zero Trust muss zudem als Richtlinienanweisung auf der Anwendungsschicht eingeführt werden. Im vierten Schritt sollte anhand der Kipling-Methode, auch 5WH1-Methode genannt, eine Zero-Trust-Richtlinie erstellt werden: Legen Sie fest, wer wann und von wo aus auf welche Schutzflächen zu-greifen kann und gewährleisten Sie, dass es eine Begründung („warum“) für diese Richtlinie gibt.

Das fünfte Gestaltungsprinzip von Zero Trust besteht schließlich darin, den gesamten Datenverkehr zu inspizieren und zu protokollieren. Zur Überwachung und Wartung müssen alle Telemetriedaten – sei es von einem Netzwerkerkennungs- und -reaktionstool oder von Firewall- oder Serveranwendungsprotokollen – erfasst werden, um daraus zu lernen. Mit diesen Erkenntnissen kann man die Sicherheit mit der Zeit immer weiter verbessern.

Hier noch einmal die fünf Schritte der Zero-Trust-Design-Methodik im Überblick:

  • 1. Definition der Schutzfläche.
  • 2. Abbildung der Transaktionsströme.
  • 3. Aufbau einer Zero-Trust-Umgebung.
  • 4. Erstellung von Zero-Trust-Richtlinien.
  • 5. Überwachung und Pflege des Datenverkehrs.

Fazit

Das Zero-Trust-Modell hat sich zum Gold-Standard für Sicherheitsrahmen entwickelt, um Bedrohungen in der heutigen Landschaft zu kontern. Es beruht auf dem Paradigma, Gefahren nicht erst zu bekämpfen, wenn der Schaden angerichtet ist, sondern sie präventiv bereits vor dem Durchbrechen der Sicherheitsmaßnahmen abzufangen. Um den Maximalnutzen aus Zero Trust herauszuholen, gilt es, das Design im Vorhinein mit Bedacht anzugehen und auf die Bedürfnisse der eigenen Organisation maßzuschneidern. Dabei helfen die oben genannten vier Design-Prinzipien vor der Implementierung, gefolgt von der fünfstufigen Methodik in der Anwendung. Durch die konsequente Umsetzung und kontinuierliche Anpassung ihrer Zero-Trust-Richtlinie bringen öffentliche Einrichtungen und Unternehmen sich langfristig in die Lage, Sicherheitsverletzungen zu umgehen und Sicherheitsmaßnahmen stetig zu verbessern.

Jetzt Newsletter abonnieren

Wöchentlich die wichtigsten Infos zur Digitalisierung in der Verwaltung

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Nitin Rajput
SE Lead - APAC & Middle East bei AlgoSec

Bildquelle: AlgoSec

(ID:49796109)